Основни принципи на компютърната стеганография и неговата сфера на приложение
Шанън ни даде обща теория на криптографията, която е в основата на стенограмите като наука. В съвременния компютър стеганография, има два основни типа файлове: съобщение - файлове, който е предназначен да се скрие и контейнери - файл, който може да се използва, за да скриете съобщения в нея. В този случай, контейнерите са два вида. Контейнер-оригинален (или "контейнер празен) - контейнер, който не съдържа скрита информация. Контейнер резултат (или "пълна" контейнер) - контейнер, който съдържа скрита информация. До ключ разбрал тайната елемент, който определя реда на вписване на съобщението в контейнера.
Основните разпоредби на съвременния компютър стеганография, са следните:
1. Методи за прикриване трябва да гарантират автентичността и интегритета на файла
2. Приема се, че врагът е напълно наясно с възможните steganographic методи.
3. Методи за защита на базата на запазването на стеганография трансформация на основните свойства на отворен файл за трансфер, когато са инкорпорирани в нея тайно послание и някакъв неизвестен враг информация - ключ.
4. Дори и факта на укриване на съобщението е станала известна на врага, извличането на тайното послание трябва да представлява една сложна изчислителна задача.
Анализ на източниците на информация компютърна мрежа Интернет ни позволява да се заключи, че настоящите steganographic системи са широко използвани за следните основни задачи:
1. защита на поверителната информация от неоторизиран достъп;
2. Преодоляване на мониторинга и управлението на ресурсите на мрежата;
3. Camouflage софтуер;
Нека разгледаме накратко всяка една от тези задачи.
Защита на поверителна информация от неоторизиран достъп
Тази област е използването на CS е най-ефективен при решаването на проблема за защита на поверителна информация. Така например, само с една втора цифров звук с честота на извадка от 44 100 Hz и 8 бита на базово ниво на стерео, за да скриете чрез замяна на най-незначителните LSBs скрито съобщение на около 10 килобайта информация. Стойностите на вариация проба от по-малко от 1%. Тази промяна е почти не се открива, когато слушате файла, като по-голямата част от хората.
Преодоляване на мониторинга и управлението на ресурсите на мрежата
Verbatim техники, насочени към противодействие на мониторинга и управлението на ресурсите на мрежата на промишлени системи шпионаж позволяват да се противопоставят на опитите за контрол на информация, тъй като преминава през локални и глобални сървъри компютър за управление на мрежи.
Camouflage Software (Софтуер)