Мой сайт
Главная | Регистрация | Вход
Воскресенье, 12.05.2024, 04:13
Меню сайта
Мини-чат
Наш опрос
Оцените мой сайт
Всего ответов: 3
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Форма входа
Главная » 2014 » Март » 26 » Закодированные послания
22:43
 

Закодированные послания

Прятали ли террористы свои послания в Интернете под выглядящими безобидными изображениями? В своей истории персидских войн Геродот рассказывает о том, как на скальпе посыльного было вытатуировано секретное послание. Подождав, пока его волосы не отрастут, древний почтальон отправился туда, где его ждали с сообщением и вновь обрили. Послание было получено. Это был первый случай использования стеганографии.
В современном цифровом мире стеганография (от греческого "скрытые письмена") стала популярной формой кодирования. Традиционные способы шифрования исчезают, поскольку любой, кто их перехватывает, может вычислить мотивы пославшего его. Стеганография же прячет послание внутри кажущегося обычным объекта, такого как цифровая фотография или звуковое письмо. Оно "видно" только тому, кто знает, что оно там есть. Фотоагентства используют ее для создания цифровых "водяных знаков" для своих изображений. Налоговая служба США предупреждала о том, что некоторые веб-сайты используют ее для маскировки картинок с порнографией. Теперь многие федеральные следователи полагают, что некоторые террористы использовали стеганографию для координации своих атак на Нью-Йорк и Вашингтон. "Я могу предположить, что она использовалась", - говорит Нил Ф. Джонсон, специалист по стеганографии в университете Джорджа Мэсона в северной Вирджинии. Цифровые изображения являются хорошим средством для передачи стеганографии. Все изображения содержат чрезмерное количество данных, например, о цвете, и без присутствия которых рисунок будет виден и воспринят. Это дает возможность отправителю разместить цифровой текст, например, в некоторых единицах разрешения фотографии. Или же послание может быть словесным. Во время передачи информации компьютер воспринимает звук, изображение и текстовой файл одновременно. Они являются частью потока информации.
Отправители могут затем поместить сообщение на общественный веб-сайт, и об этом будут знать только посвященные. Например, сообщение о том, на какой самолет нужно было сесть в Бостоне, могло быть внесено в изображение футбольной игры в штате Огайо. Кто мог подозревать об этом? Стеганография могла способствовать успеху террористов ввиду своей низкой стоимости и относительно простого использования. "Вам не нужно быть очень знающим, - говорит Джонсон, - инструменты этой технологии доступны в Интернете. Она просто загружается и работает". Просматривая любой из известных сайтов, таких как CNET.com, можно обнаружить определенное число стего-файлов стоимостью менее 50 долларов. В программе Cloak они продаются за тридцать.
Правительство США очень обеспокоено использованием террористами стеганографии и учредило проведение исследований по разработке контрмер. Так, WetStone Technologies в Корнинге, Нью-Йорке разрабатывает алгоритм распознавания сообщений, внедренных в цифровые послания. Другой, более примитивный способ обнаружения стеганографических посланий - просматривать Интернет-изображения, которые могли затрагивать интересы террористов, такие как фотографии Белого дома или Нью-Йоркской фондовой биржи. Техника использования стеганографии, например, приводит к смещению в цветовой палитре. "Использование всех существующих стего-инструментов и технологий приводит к некоторым модификациям, - сообщает Джонсон. - Такие изменения создают аномалии". Как если бы голова древнего бегуна обросла белыми волосами вместо темных.

Просмотров: 531 | Добавил: andshinhat | Рейтинг: 0.0/0
Всего комментариев: 0
Поиск
Календарь
«  Март 2014  »
ПнВтСрЧтПтСбВс
     12
3456789
10111213141516
17181920212223
24252627282930
31
Архив записей
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • Copyright MyCorp © 2024
    Бесплатный конструктор сайтов - uCoz