Facebook - konwersja
Czytaj fragment
Pobierz fragment

Steganografia cyfrowa. Sztuka ukrywania informacji - ebook

Rok wydania:
2013
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
24,00

Steganografia cyfrowa. Sztuka ukrywania informacji - ebook

Przedstawiamy Czytelnikowi książkę poświęconą aktualnemu zagadnieniu, jakim jest zabezpieczenie użytkowników sieci komputerowych przed kontrolowaniem prywatnych treści, rozmów lub e-maili. Według ekspertów od komputerów nie ma technologicznych możliwości, by uchronić się przed podsłuchiwaniem czy zabezpieczyć naszą korespondencję, jednak istnieją łatwe sposoby ochrony naszej prywatności, które można nazwać jednym słowem - steganografia.

 

Książka w przystępny sposób prezentuje przegląd i analizę istniejących metod ukrywania poufnych treści elektronicznych przekazywanych przez sieci publiczne. Publikacja jest skierowana do szerokiego grona użytkowników Internetu oraz wszystkich, którzy chcą pogłębić swoją wiedzę na ten temat.

Kategoria: Branża IT
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-7969-273-6
Rozmiar pliku: 5,1 MB

FRAGMENT KSIĄŻKI

WSTĘP

Steganografia jest sztuką ukrywania informacji w sposób, który uniemożliwia wykrycie schowanego przekazu. Głównym celem steganografii jest niewzbudzanie podejrzenia co do istnienia przesyłanej ukrytej wiadomości. Steganografia i kryptografia należą do tej samej rodziny metod bezpiecznego przekazywania informacji. Kryptografia zmienia treść wiadomości w taki sposób, że staje się ona nieczytelna dla postronnego obserwatora. Jednakże zawsze jesteśmy w stanie odszyfrować każdą wiadomość zaszyfrowaną za pomocą znanych technik kryptograficznych. W przeciwieństwie do kryptografii, steganografia ukrywa fakt istnienia wiadomości. Zaszyfrowany tekst może wzbudzać podejrzenia, w przeciwieństwie do „niewidzialnej” wiadomości, stworzonej przy użyciu steganografii.

Techniki steganograficzne doskonaliły się przez wieki, jednak największy przełom nastąpił wraz z intensywnym rozwojem systemów i technik informatycznych. Powszechną cechą współczesnej steganografii jest wykorzystanie publicznych, ogólnodostępnych mediów do przesłania wiadomości. Dzisiejsi szpiedzy czy terroryści nie przenoszą już wiadomości na mikrofilmach, rzadko drukują ogłoszenia w gazetach. Zwykle przekazują informacje za pomocą ogólnie dostępnych mediów – takich jak np. radio, telewizja czy Internet. Miliony anonimowych internautów, niezliczona ilość informacji, strony WWW, które pojawiają się i za chwilę znikają – wszystko to tworzy chaos, w którym nikt nigdy nie będzie w stanie znaleźć ukrytej wiadomości.

Według ekspertów członkowie ekstremistycznych organizacji są w rzeczywistości ludźmi dobrze wyszkolonymi w technikach informatycznych. Niektórzy specjaliści uważają, że atak terrorystyczny we wrześniu 2001 r. na budynki World Trade Center był możliwy m.in. dzięki zastosowaniu przez terrorystów nowoczesnych technologii, do których należy steganografia.

Niniejsza publikacja jest próbą przybliżenia Czytelnikowi metod oraz oprogramowania steganograficznego, przeżywających w ostatnich latach burzliwy rozwój. Celem autora jest wykazanie, że steganografia to skuteczne narzędzie, pozwalające chronić przekazywane w sieciach komputerowych poufne informacje nadawane przez instytucje zarówno państwowe, jak i komercyjne oraz chronić życie prywatne od ingerencji i monitorowania jakichkolwiek osób trzecich.

Opracowanie składa się z siedmiu rozdziałów, wstępu i zakończenia. W rozdziale pierwszym opisano podstawowe pojęcia dotyczące omawianego zagadnienia. Przestawiono w skrócie historię powstania steganografii, wskazano wady i zalety tej techniki w porównaniu z technikami kryptograficznymi.

Rozdział drugi przedstawia obszerny przegląd istniejących metod steganograficznych. Wyjaśniono zasady jej działania dla poszczególnych rodzajów nośników, takich jak pliki multimedialne i pliki tekstowe.

W rozdziale trzecim Czytelnik znajdzie obszerną analizę istniejącego oprogramowania steganograficznego. Podział oprogramowania został wykonany według rodzajów plików, które będą wykorzystane do ukrywania poufnych treści.

Czwarty rozdział przedstawia osobny rodzaj steganografii, mianowicie steganografię sieciową. W odróżnieniu od poprzednio omawianych rodzajów steganografii, tu wykorzystuje się ukrywanie danych w informacji dodawanej do pakietów wysyłanych poprzez sieci komputerowe. Przy takim rozwiązaniu nie jest wymagany nośnik (plik).

W rozdziale piątym opisano historię i zastosowania cyfrowych znaków wodnych, które mogą posłużyć do udowodnienia praw autorskich w zakresie grafik multimedialnych. Omówiono współczesne sposoby oznaczenia takiego rodzaju plików znakiem wodnym.

Rozdział szósty przybliża steganoanalizę – proces odwrotny do steganografii, polegający na wykrywaniu, czy dany obiekt zawiera ukrytą informację. Czytelnik ma możliwość zapoznania się z metodami i narzędziami służącymi do odnajdywania i odczytywania utajnionych informacji.

Ostatni rozdział zawiera praktyczne przykłady zastosowania metod steganograficznych w handlu elektronicznym. Opisuje, w jakich dziedzinach i dlaczego powinno się wykorzystywać techniki ukrywania danych.

Volodymyr Mosorov1. PODSTAWY STEGANOGRAFII

1.1. Istota i definicje steganografii

Pojęcie steganografia wywodzi się ze słów w języku greckim: steganos (‛potajemny’ lub ‛ukryty’) i grapho (‛piszę’ bądź ‛rysuję’) . W najszerszym rozumieniu pojęcie to oznacza ukryte pismo, bez względu na to, czy chodzi o niewidzialny atrament na papierze, czy też informacje poufne ukryte w pliku multimedialnym. Pojęcie „ukrywania informacji” po raz pierwszy zostało sformułowane w 1972 r. przez D. Parnasa w pracy On the criteria to be used in decomposing systems into modules .

W niniejszej publikacji pod pojęciem steganografii będziemy rozumieć dział wiedzy zajmujący się utajnianiem informacji poprzez ich ukrycie w innych informacjach. Niektórzy autorzy podają podobne definicje steganografii, traktując ją jako technikę ukrywania informacji w innych informacjach . Lecz taka definicja steganografii – jako techniki – znacząco zawęża jej istotę, sprowadzając steganografię do elementu składowego nauk kryptograficznych. Niniejsza publikacja traktuje steganografię jako osobno rozwijającą się dziedzinę naukową, zajmującą się zarówno teoretycznymi, jak i praktycznymi aspektami ukrywania pewnych informacji w innych informacjach.

Obecnie steganografia jest zwykle kojarzona z jej zaawansowaną technicznie odmianą – steganografią cyfrową, która polega na ukrywaniu danych w pliku elektronicznym. Jeśli kryptografia przekształca informację w zaszyfrowany kod, żeby ukryć jej znaczenie, to steganografia całkowicie kamufluje sam fakt ukrywania danych. I tak np. w celu ukrycia informacji można nieznacznie modyfikować pliki graficzne i dźwiękowe, nie zmniejszając ich ogólnej użyteczności dla widza bądź słuchacza. W przypadku dźwięku można wykorzystać te części pliku, które mieszczą w sobie dźwięki niesłyszalne dla ludzkiego ucha. W przypadku grafiki można usunąć nadmiarowe informacje o kolorze, żeby otrzymać obraz, który wygląda na nienaruszony i który niełatwo jest odróżnić od oryginału. Im lepsza jakość obrazu bądź dźwięku, tym więcej zawiera on nadmiarowych danych, toteż największą popularnością cieszą się 16-bitowe pliki dźwiękowe i 24-bitowe pliki graficzne. Jeśli osoba, która próbuje przechwycić ukrytą wiadomość, nie dysponuje oryginalnym plikiem graficznym bądź dźwiękowym, to na ogół nie będzie mogła stwierdzić, czy dany plik zawiera tylko obraz lub dźwięk, czy też ukryte są w nim pewne dane.

Rys. 1.1. Ogólny schemat działania programu steganograficznego

Źródło: opracowanie własne

Ważniejsze terminy występujące w steganografii to :

- wiadomość do ukrycia lub stegotekst – tajna informacja do ukrycia,

- nośnik lub przykrywka (ang. cover) – plik, w którym prawdziwa informacja jest ukrywana,

- osadzanie (ang. embedding) – proces ukrywania stegotekstu w nośniku,

- wyodrębnianie (ang. extracting) – proces odzyskiwania ukrytej informacji,

- stegosystem – system steganograficzny,

- steganoklucz (ang. steganokey) – klucz do odszyfrowania tekstu ukrytego przy pomocy steganografii.

Reasumując – wiadomością do ukrycia może być nie tylko tekst czy steganotekst, lecz także plik graficzny, dźwiękowy lub wideo. Objętość ukrywanego pliku medialnego jest ściśle powiązana z wielkością pliku nośnika, toteż niemożliwe jest ukrycie pliku wideo w pliku tekstowym. Zmiany, jakie niesie za sobą umieszczenie wiadomości w pliku nośnika są nieuchwytne dla ludzkich zmysłów. Ogólny schemat działania programu steganograficznego jest pokazany na rys. 1.1.

Jeden z pierwszych przykładów wykorzystania steganografii, opisany przez Herodota, przypisuje się niejakiemu Histiajosowi. Potrzebował on sposobu na przesłanie tajnej wiadomości do swojej armii drogami kontrolowanymi przez nieprzyjaciela. W tym celu ogolił głowę niewolnikowi i wytatuował informację na gołej skórze. Gdy odrosły włosy, niewolnik dostarczył wiadomość .

Metody ukrywania wiadomości, takie jak pisanie między wierszami dokumentu niewidzialnym atramentem sporządzonym z mleka lub soku, który uwidacznia się dopiero po podgrzaniu, były stosowane już w starożytnym Rzymie. W 1499 r. Trithemius ogłosił dzieło zatytułowane Steganographia . Jest to jedna z pierwszych książek poświęconych tej dziedzinie. W czasie II wojny światowej Niemcy używali mikrokropek, by ukrywać dane w znakach interpunkcyjnych w papierowych dokumentach.

Przy pewnych założeniach za odmianę pisemnej steganografii możemy uznać stenografię (gr. stenós ‛ciasny’, gráphein ‛pisać’) – jest to skrócona, symboliczna metoda zapisu, zwiększająca jego szybkość i zwięzłość w porównaniu z tradycyjnymi dla danego języka metodami. Stenografia cieszyła się znacznie większą popularnością w przeszłości, przed wynalezieniem przenośnych urządzeń do nagrywania głosu. Metody stenograficzne były wykorzystywane albo do zapisu bieżącej mowy, albo do usprawnienia pracy biurowej i dziennikarskiej. Zapisywanie informacji poufnych w postaci stenogramu pozwalało ukryć treść przez osobami trzecimi w miejscach publicznych.

W dzisiejszych czasach steganografia zdobywa coraz większą popularność w Internecie. Wykorzystywana jest do ukrywania informacji poufnych oraz do ukrywania znaków towarowych w obrazach i muzyce, co definiuje się mianem elektronicznych znaków wodnych (więcej na temat znaków wodnych w rozdziale piątym). Kiedy stosując komercyjne rozwiązania możemy przypuścić, że odpowiednie służby są w stanie odczytać zaszyfrowane informacje, steganografia elektroniczna może realnie okazać się jednym z ostatnich bastionów prywatności we współczesnym świecie Internetu.

Programy do ukrywania informacji można bezpłatnie pobrać z Internetu. Istnieje duża liczba aplikacji dla różnych systemów operacyjnych. Te aplikacje wyposażone są w interfejsy graficzne i umożliwiają proste ukrywanie danych w różnorodnych formatach plików. Opracowano też kilka komercyjnych pakietów steganograficznych. Rosnąca liczba rozwiązań komercyjnych świadczy o tym, że rynek dojrzewa do stosowania tej technologii, a firmy są gotowe za nią płacić.

W zależności od prowadzonej działalności, firmy i przedsiębiorstwa nie zawsze potrzebują steganografii. Gdy jednak zachodzi potrzeba ukrycia poufnych danych, które są tajemnicą firmy i mogą być znane tylko wąskiej grupie pracowników, steganografia okazuje się bardzo przydatna.

Steganografia używana jest podczas działań wojennych przez służby wywiadowcze. Należy jednak podkreślić, że wiele technologii, które przynoszą korzyści społeczeństwu, ma również negatywne lub kryminalne zastosowania. Mogą jej także używać dilerzy narkotyków i inni kryminaliści, więc czasem bywa postrzegana negatywnie.

Wskutek debaty dotyczącej kontroli nad eksportem technologii szyfrowania, steganografia jest dobrą metodą na ukrywanie typu przesyłanych danych. Jeżeli nikomu nie wiadomo, jakiego rodzaju dane są przesyłane, nie ma znaczenia, iloma kluczami zostały zaszyfrowane.

1.2. Zalety steganografii

Steganografia jest wyjątkowo przydatnym narzędziem wówczas, gdy zainteresowani dysponują ścieżką komunikacji. Na przykład, jeżeli ktoś pracuje w wywiadzie wojskowym i szpieguje np. na rzecz Rosji, sam fakt regularnego porozumiewania się z ambasadą tego państwa byłby niezwykle podejrzany, bez względu na rodzaj przekazywanych danych. Skoro w takim przypadku bezpośrednia komunikacja jest niemożliwa, szpieg może przesyłać informacje do jednej z licznych grup dyskusyjnych, serwerów FTP w Internecie albo tablic ogłoszeniowych. Ukrywa dane w pozornie nieistotnym pliku i wysyła ją w ustalone miejsce. Jego partner odwiedza odpowiednią witrynę, pobiera plik, wyodrębnia ukrytą informację i odczytuje ją. Rozwiązanie tego typu określa się mianem cyfrowej skrzynki kontaktowej.

Zalety steganografii zostały zauważone również przez wiele firm, które zaczęły wykorzystywać ją w celach komercyjnych. Stosują one tą technikę do znakowania swoich towarów i ochrony praw autorskich. Chodzi tutaj o wprowadzenie do utworu chronionego prawami autorskimi informacji, które jednoznacznie pozwolą określić jego autora. Watermarking (znaki wodne) jest powszechnie stosowany w Internecie na witrynach sprzedających zdjęcia czy pliki muzyczne. W przypadku zdjęć znak wodny zwykle jest widoczny dla odbiorcy. Coraz częściej jednak takie pliki posiadają również „odcisk” niewidoczny.

Ważną zaletą steganografii jest sposobność porozumiewania się bez ujawniania prawdziwego celu komunikacji. W sytuacji, w której dwie osoby muszą zachować w tajemnicy sam fakt kontaktowania się ze sobą, doskonałym rozwiązaniem jest połączenie steganografii z cyfrowymi skrzynkami kontaktowymi.

Zapoznając się z nowym sposobem zabezpieczeń, zawsze warto zastanowić się, jak on się ma do zasadniczych aspektów bezpieczeństwa sieci. Żadna technologia nie obejmuje wszystkich trzech najważniejszych dziedzin bezpieczeństwa i właśnie dlatego powinno się korzystać z procedury ochrony dogłębnej. W trakcie prowadzenia tajnej i ukrytej komunikacji należy osiągnąć kilka różnych celów: poufność, integralność, dostępność, trwałość, niewykrywalność, widoczność.

Poufność polega na zachowaniu tajności i upewnieniu się, że nieautoryzowana osoba nie będzie w stanie uzyskać dostępu do informacji, a także ich przeczytać. Poufność leży u podstaw steganografii, lecz osiąga się ją nieco inaczej, niż w przypadku kryptografii. W kryptografii nieautoryzowana osoba widzi wiadomość, ale nie może uzyskać do niej dostępu. Jeśli jednak wie, że ktoś ukrył wiadomość, to może spróbować złamać szyfr. W przypadku steganografii dane są ukryte, zatem nieautoryzowane osoby nawet o nich nie wiedzą. Z tego punktu widzenia steganografia chroni wiadomość na wyższym poziomie aniżeli inne środki bezpieczeństwa.

Integralność to pewność, że nieautoryzowane osoby nie będą w stanie zmodyfikować informacji. Steganografia nie rozwiązuje wprost problemu integralności, lecz ma na niego pośredni wpływ, gdyż jeśli nie można znaleźć danych, to nie sposób ich zmodyfikować. Gdy jednak ktoś odnajdzie ukrytą wiadomość, będzie bez problemu mógł ją modyfikować.

Dostępność wiąże się z zapobieganiem przed niepożądanym uzyskaniem dostępu do informacji. Steganografia nie rozwiązuje kwestii dostępności. Jeżeli dane są ukryte w grupie plików i ktoś spróbuje usunąć te pliki, żadna immanentna własność steganografii temu nie zapobiegnie.

Najważniejszym elementem komunikacji jest przesłanie wiadomości w taki sposób, by odbiorca mógł je odczytać. Nawet wówczas, gdy komunikat zostanie ukryty, trzeba upewnić się, że przetwarzanie danych na trasie między nadawcą a odbiorcą nie spowoduje zniszczenia danej wiadomości. Odbiorca musi nie tylko otrzymać informację, lecz także wyodrębnić z niej ukryte dane. W przypadku użycia steganografii trzeba znać metodę przetwarzania informacji, aby ustalić, czy ukryty komunikat przetrwa podróż przez sieć.

Wtedy, gdy miejsce ukrycia informacji i jej odnalezienie jest łatwym zadaniem, korzystanie ze steganografii traci sens. Algorytm powinien zatem być na tyle odporny, że nawet osoba, która zna tę metodę, nie będzie mogła łatwo zlokalizować danych ukrytych w konkretnym pliku.

Niewidoczność w steganografii ma tyle wspólnego z niewykrywalnością, że ukrywanie informacji ma na celu nie tylko udaremnienie ich wykrycia, ale również zagwarantowanie, że nie będzie można zaobserwować żadnych zmian w nośniku, czyli pliku-gospodarzu. Jeśli ukrycie danych w obrazie powoduje jego zauważalne zniekształcenie, to wówczas nie jest to dobra technika steganograficzna. Jeśli plik programu MS Word początkowo zawiera jedną stronę tekstu i liczy 200 KB, a po ukryciu informacji zmienia się w plik o rozmiarze 20 MB, to w takim przypadku każdy może stwierdzić, że coś tu nie jest w porządku.

Ciąg dalszy w wersji pełnej

1.3. Wady steganografii

Dostępne w wersji pełnej

1.4. Inne techniki ukrywania informacji

Dostępne w wersji pełnej

1.5. Steganografia a inne techniki ukrywania informacji

Dostępne w wersji pełnej2. METODY STEGANOGRAFICZNE

2.1. Zasady działania steganografii

Dostępne w wersji pełnej

2.2. Klasyfikacja metod steganograficznych

Dostępne w wersji pełnej

2.3. Przegląd metod ukrywania informacji poufnych

2.3.1. Ukrywanie informacji w dokumentach tekstowych

Dostępne w wersji pełnej

2.3.2. Ukrywanie informacji w bitmapach

Dostępne w wersji pełnej

2.3.3. Ukrywanie informacji w plikach wideo

Dostępne w wersji pełnej

2.3.4. Ukrywanie informacji w plikach dźwiękowych

Dostępne w wersji pełnej

2.3.5. Ukrywanie informacji w plikach wykonywalnych typu EXE

Dostępne w wersji pełnej

2.3.6. Ukrywanie informacji w plikach HTML

Dostępne w wersji pełnej3. OPROGRAMOWANIE STEGANOGRAFICZNE

3.1. Przegląd programów przeznaczonych do ukrywania informacji

3.1.1. Cloak

Dostępne w wersji pełnej

3.1.2. Courier 1.0

Dostępne w wersji pełnej

3.1.3. Stealth Files 4.0

Dostępne w wersji pełnej

3.1.4. Steganos 3 Security Suite

Dostępne w wersji pełnej

3.1.5. S-Tools 4.0

Dostępne w wersji pełnej

3.1.6. HIP 2.0

Dostępne w wersji pełnej

3.1.7. Hide and Seek

Dostępne w wersji pełnej

3.1.8. EZ-Stego

Dostępne w wersji pełnej

3.1.9. Image Hide

Dostępne w wersji pełnej

3.1.10. Digital Picture Envelope

Dostępne w wersji pełnej

3.1.11. Camouflage

Dostępne w wersji pełnej

3.1.12. Gif Shuffle

Dostępne w wersji pełnej

3.1.13. Spam Mimic

Dostępne w wersji pełnej

3.1.14. 7-Zip, WinRAR

Dostępne w wersji pełnej

3.1.15. Steghide

Dostępne w wersji pełnej

3.1.16. OpenPuff

Dostępne w wersji pełnej

3.2. Porównanie programów steganograficznych

Dostępne w wersji pełnej4. STEGANOGRAFIA SIECIOWA

4.1. Steganografia w sieciach WLAN – system HICCUPS

Dostępne w wersji pełnej

4.2. Steganografia w systemach VoIP

4.2.1. Ukrywanie informacji w protokole SIP

Dostępne w wersji pełnej

4.2.2. Metoda LACK

Dostępne w wersji pełnej

4.3. Metoda RSTEG

Dostępne w wersji pełnej

4.4. Ukrywanie informacji w protokołach,
które wykorzystują mechanizmy
służące do obsługi pakietów IP

Dostępne w wersji pełnej

4.5. Metody steganograficzne dla protokołu SCTP

Dostępne w wersji pełnej

4.6. System steganograficzny PadSteg

Dostępne w wersji pełnej5. CYFROWE ZNAKI WODNE JAKO SZCZEGÓLNY RODZAJ STEGANOGRAFII

5.1. Istota cyfrowych znaków wodnych

Dostępne w wersji pełnej

5.2. Niewidoczne znaki wodne

Dostępne w wersji pełnej

5.3. Widoczne znaki wodne

Dostępne w wersji pełnej

5.4. Ogólny system wstawiania cyfrowych znaków wodnych

Dostępne w wersji pełnej

5.5. Właściwości i zastosowanie cyfrowych znaków wodnych

Dostępne w wersji pełnej

5.6. Usuwanie cyfrowych znaków wodnych

Dostępne w wersji pełnej
mniej..

BESTSELLERY

Kategorie: