اطلاعات محرمانه را پنهان کنيد!
اطلاعات محرمانه را پنهان کنيد!
اطلاعات محرمانه را پنهان کنيد!
بشر از قديمالايام در موارد مختلف و در کاربردهاي گوناگون از روشهاي ابتکاري براي مخفي ساختن و پنهان کردن اطلاعات و ارتباطات رمزگونه استفاده ميکرده است. اين نياز در عصر ارتباطات و فنآوري اطلاعات بسيار بيشتر و جديتر از قبل احساس ميشود زيرا امروزه اطلاعات محرمانه و شخصي بيشتر به صورت ديجيتال و از طريق خطوط ارتباطي منتقل ميشوند و در صورتي که اين اطلاعات در بين راه سرقت شود ميتواند پيامدهاي جبرانناپذيري داشته باشد.
نخستين راهي که براي انتقال اطلاعات محرمانه ممکن است به ذهن هر کسي برسد آن است که اين اطلاعات را با روشي به ديگر اطلاعات در حال انتقال متصل کرده و در مقصد نيز با علم بر روش اتصال اطلاعات محرمانه آن را بازيابي کند و مورد استفاده قرار دهد. اين اتصال بايد به گونهاي باشد که هر کس اين اطلاعات را در ميان راه ميبيند و دريافت ميکند، متوجه اطلاعات محرمانه مخفي شده در پس آن نشود. اطلاعات ديجيتال در قالبهاي مختلف و در گونههاي متفاوتي وجود دارد با وجودي که اين اطلاعات در سطح سختافزار فقط يک مشت صفر و يک بيمعني هستند، در سطوح بالا و در سطح منطقي ميتوانند در بردارنده متن تصوير، صوت، ويدئو و غيره باشند. هر کدام از اين اطلاعات با توجه به محتويات آن، از يک سري قانونمنديها و قواعد پيروي ميکنند که با تفکر و تحليل روي اين قواعد ميتوان به نتايج مفيدي رسيد که ما براي نمونه به يک مورد اشاره ميکنيم.
هنگامي که يک صوت يا صدا از حالت آنالوگ به ديجيتال تبديل ميشود، امواج صوتي به نمونههاي همارز ديجيتال آن تبديل ميشود که با توجه به قواعد و قوانين خاص و سختافزارهاي مربوطه ميتواند دوباره با امواج آنالوگ تبديل شوند. برخي از اين صفر و يکهاي درهم و برهم طبق همين قواعد گفته شده در بردارنده مفاهيم اصلي و بنيادي صدا و برخي ديگر مربوط به موارد جزيي هستند. گاهي با تعويض يک و صفر در صداي خروجي تغيير عمدهاي حاصل ميشود و در مواردي نيز با تغيير چندين بيت شنونده صدا کوچکترين تغييري را در آن احساس نميکند، زيرا گوش انسان فقط قادر به تشخيص بازه خاصي از فرکانسهاي صوتي است. ضمن اين که اگر صدايي در همين بازه نيز تغيير کوچکي کند، اين تغيير توسط گوش انسان قابل تشخيص نيست. حال اگر کسي به روش چينش صفر و يکهاي يک فايل صوتي آشنايي داشته باشد ميتواند آن دسته از بيتهايي را که نقش عمدهاي در صوت خروجي ندارند به دلخواه خود تغيير دهد و ديگر بيتها را به حال خود رها کند. بيتهاي تغيير يافته ميتوانند بخشي از يک اطلاعات محرمانه باشد.
حال اگر کسي فايل صوتي حاصل را به تصادف دريافت کند، به خيال اين که فقط يک فايل صوتي دريافت کرده است، از اطلاعات محرمانه داخل آن بيخبر خواهد بود و به سادگي به آن صدا گوش ميدهد. اين فايل صوتي ميتواند يک موسيقي آرام بخش باشد که با يک نرمافزار پخش موسيقي باز شده است. اما يکي مبدأ و ديگري مقصد انتقال فايل، ميدانند که اين فايل محتوي اطلاعات محرمانهاي است. بنابراين با انجام عمل عکس پنهان سازي اطلاعات مخفي شده بازيابي خواهد شد. البته اين کار ديگر با نرمافزارهاي معمولي انجام پذير نيست. بلکه بايد طراح الگوريتم پنهانسازي برنامهاي براي بازيابي اطلاعات مخفي طراحي کرده باشد. در ضمن اگر کسي از وجود اطلاعات مخفي در يک فايل مطلع باشد ممکن است بتواند با روشهاي معمول مخفيسازي اطلاعات را بازيابي کند. بنابراين معمولاً اطلاعات را قبل از پنهانسازي با الگوريتمهاي منحصر به فرد قدرتمند، رمزنگاري نيز ميکنند که لو نرفتن اطلاعات کاملاً تضمين شده است.
منبع:http://www.ettelaat.com
ارسال توسط کاربر محترم سایت : hasantaleb
نخستين راهي که براي انتقال اطلاعات محرمانه ممکن است به ذهن هر کسي برسد آن است که اين اطلاعات را با روشي به ديگر اطلاعات در حال انتقال متصل کرده و در مقصد نيز با علم بر روش اتصال اطلاعات محرمانه آن را بازيابي کند و مورد استفاده قرار دهد. اين اتصال بايد به گونهاي باشد که هر کس اين اطلاعات را در ميان راه ميبيند و دريافت ميکند، متوجه اطلاعات محرمانه مخفي شده در پس آن نشود. اطلاعات ديجيتال در قالبهاي مختلف و در گونههاي متفاوتي وجود دارد با وجودي که اين اطلاعات در سطح سختافزار فقط يک مشت صفر و يک بيمعني هستند، در سطوح بالا و در سطح منطقي ميتوانند در بردارنده متن تصوير، صوت، ويدئو و غيره باشند. هر کدام از اين اطلاعات با توجه به محتويات آن، از يک سري قانونمنديها و قواعد پيروي ميکنند که با تفکر و تحليل روي اين قواعد ميتوان به نتايج مفيدي رسيد که ما براي نمونه به يک مورد اشاره ميکنيم.
هنگامي که يک صوت يا صدا از حالت آنالوگ به ديجيتال تبديل ميشود، امواج صوتي به نمونههاي همارز ديجيتال آن تبديل ميشود که با توجه به قواعد و قوانين خاص و سختافزارهاي مربوطه ميتواند دوباره با امواج آنالوگ تبديل شوند. برخي از اين صفر و يکهاي درهم و برهم طبق همين قواعد گفته شده در بردارنده مفاهيم اصلي و بنيادي صدا و برخي ديگر مربوط به موارد جزيي هستند. گاهي با تعويض يک و صفر در صداي خروجي تغيير عمدهاي حاصل ميشود و در مواردي نيز با تغيير چندين بيت شنونده صدا کوچکترين تغييري را در آن احساس نميکند، زيرا گوش انسان فقط قادر به تشخيص بازه خاصي از فرکانسهاي صوتي است. ضمن اين که اگر صدايي در همين بازه نيز تغيير کوچکي کند، اين تغيير توسط گوش انسان قابل تشخيص نيست. حال اگر کسي به روش چينش صفر و يکهاي يک فايل صوتي آشنايي داشته باشد ميتواند آن دسته از بيتهايي را که نقش عمدهاي در صوت خروجي ندارند به دلخواه خود تغيير دهد و ديگر بيتها را به حال خود رها کند. بيتهاي تغيير يافته ميتوانند بخشي از يک اطلاعات محرمانه باشد.
حال اگر کسي فايل صوتي حاصل را به تصادف دريافت کند، به خيال اين که فقط يک فايل صوتي دريافت کرده است، از اطلاعات محرمانه داخل آن بيخبر خواهد بود و به سادگي به آن صدا گوش ميدهد. اين فايل صوتي ميتواند يک موسيقي آرام بخش باشد که با يک نرمافزار پخش موسيقي باز شده است. اما يکي مبدأ و ديگري مقصد انتقال فايل، ميدانند که اين فايل محتوي اطلاعات محرمانهاي است. بنابراين با انجام عمل عکس پنهان سازي اطلاعات مخفي شده بازيابي خواهد شد. البته اين کار ديگر با نرمافزارهاي معمولي انجام پذير نيست. بلکه بايد طراح الگوريتم پنهانسازي برنامهاي براي بازيابي اطلاعات مخفي طراحي کرده باشد. در ضمن اگر کسي از وجود اطلاعات مخفي در يک فايل مطلع باشد ممکن است بتواند با روشهاي معمول مخفيسازي اطلاعات را بازيابي کند. بنابراين معمولاً اطلاعات را قبل از پنهانسازي با الگوريتمهاي منحصر به فرد قدرتمند، رمزنگاري نيز ميکنند که لو نرفتن اطلاعات کاملاً تضمين شده است.
منبع:http://www.ettelaat.com
ارسال توسط کاربر محترم سایت : hasantaleb
/ج
مقالات مرتبط
تازه های مقالات
ارسال نظر
در ارسال نظر شما خطایی رخ داده است
کاربر گرامی، ضمن تشکر از شما نظر شما با موفقیت ثبت گردید. و پس از تائید در فهرست نظرات نمایش داده می شود
نام :
ایمیل :
نظرات کاربران
{{Fullname}} {{Creationdate}}
{{Body}}