-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

jeudi 25 avril 2013

Quel est le logiciel de stéganographie?

Le logiciel de stéganographie est utilisé pour dissimuler des messages transmis par voie électronique. Il fonctionne d'une manière différente au cryptage plus commun, ce qui brouille les données de sorte qu'il ne peut pas être lu. Utiliser un logiciel de stéganographie est plus sur dissimuler que les données existent encore, généralement en le déguisant dans le cadre d'un autre type de données.

Toutes les formes de logiciel de stéganographie découlent en ultime analyse de sténographie historique. Cet un large éventail de techniques qui masquent l'information, le nom signifie «écriture cachée." L'exemple le plus pur de cela est l'encre invisible, bien que d'autres techniques comprennent cacher le message dans une autre forme de communication. Les cas où un magazine ou journal éditeurs messages de plantes, souvent la gestion attaquant, qui apparaissent comme la première lettre de chaque phrase dans un article sont une forme de stéganographie.

Des techniques similaires ont été adoptées pour une utilisation dans les communications informatiques. Ils ont tous l'avantage qu'il n'est pas immédiatement clair que les données contiennent un message caché. Ceci est en contraste avec les systèmes de messagerie les plus sûrs qui utilisent le cryptage de sorte que les données sont illisibles sans la clé numérique pertinente. Cela peut attirer l'attention sur le fait que le contenu peuvent être confidentiels, en particulier lorsque les individus communiquent.

Il existe de nombreuses techniques qui peuvent être utilisées dans les logiciels de stéganographie. L'une des plus simples consiste à dissimuler des données dans un fichier multimédia. Par exemple, dans un fichier d'image très détaillée, il est relativement simple de changer les pixels individuels à intervalles réguliers sans que cela affecte la façon dont l'image semble à première vue. Ces pixels peuvent être changés en couleurs qui correspondent à un message codé.

Une autre méthode de stéganographie est connue comme "l'irritation et le vannage." Cette méthode tire parti de la façon dont les données sont divisées en «paquets» lorsqu'ils sont envoyés sur les réseaux et l'Internet. Un expéditeur peut mélanger des paquets de données réelles et des données fausses, connus comme de la paille. Le destinataire aura besoin de savoir quels paquets à prendre connaissance de pouvoir les remettre ensemble pour former les données terminées. Il y a un différend quant à savoir si cette technique compte que la stéganographie, comme quelqu'un d'intercepter les données non filtrées sera probablement en mesure de travailler sur quelque chose ne va pas.

Il y a eu des spéculations que les personnes impliquées dans le terrorisme ont utilisé un logiciel de stéganographie. Ce serait logique pour les gens qui savent ou soupçonnent leur communication électronique est surveillé, comme en utilisant le cryptage ferait fonctionnaires soupçonnent les données contenues matériau sensible. En 2010, il n'y avait pas des exemples clairs et incontestés de terroristes en utilisant un logiciel de stéganographie.