اطلاعات محرمانه را پنهان کنيد!

بشر از قديم‌الايام در موارد مختلف و در کاربرد‌هاي گوناگون از روش‌هاي ابتکاري براي مخفي ساختن و پنهان کردن اطلاعات و ارتباطات رمزگونه استفاده مي‌کرده است. اين نياز در عصر ارتباطات و فن‌آوري اطلاعات بسيار بيشتر و جدي‌تر از قبل احساس مي‌شود زيرا امروزه اطلاعات محرمانه و شخصي بيشتر به صورت ديجيتال و از طريق خطوط ارتباطي منتقل مي‌شوند و در صورتي که اين اطلاعات در بين راه سرقت شود مي‌تواند پيامدهاي جبران‌ناپذيري داشته باشد.
يکشنبه، 24 ارديبهشت 1391
تخمین زمان مطالعه:
موارد بیشتر برای شما
اطلاعات محرمانه را پنهان کنيد!

اطلاعات محرمانه را پنهان کنيد!
اطلاعات محرمانه را پنهان کنيد!


 





 
بشر از قديم‌الايام در موارد مختلف و در کاربرد‌هاي گوناگون از روش‌هاي ابتکاري براي مخفي ساختن و پنهان کردن اطلاعات و ارتباطات رمزگونه استفاده مي‌کرده است. اين نياز در عصر ارتباطات و فن‌آوري اطلاعات بسيار بيشتر و جدي‌تر از قبل احساس مي‌شود زيرا امروزه اطلاعات محرمانه و شخصي بيشتر به صورت ديجيتال و از طريق خطوط ارتباطي منتقل مي‌شوند و در صورتي که اين اطلاعات در بين راه سرقت شود مي‌تواند پيامدهاي جبران‌ناپذيري داشته باشد.
نخستين راهي که براي انتقال اطلاعات محرمانه ممکن است به ذهن هر کسي برسد آن است که اين اطلاعات را با روشي به ديگر اطلاعات در حال انتقال متصل کرده و در مقصد نيز با علم بر روش اتصال اطلاعات محرمانه آن را بازيابي کند و مورد استفاده قرار دهد. اين اتصال بايد به گونه‌اي باشد که هر کس اين اطلاعات را در ميان راه مي‌بيند و دريافت مي‌کند، متوجه اطلاعات محرمانه مخفي شده در پس آن نشود. اطلاعات ديجيتال در قالب‌هاي مختلف و در گونه‌هاي متفاوتي وجود دارد با وجودي که اين اطلاعات در سطح سخت‌افزار فقط يک مشت صفر و يک بي‌معني هستند، در سطوح بالا و در سطح منطقي مي‌توانند در بردارنده متن تصوير، صوت، ويدئو و غيره باشند. هر کدام از اين اطلاعات با توجه به محتويات آن، از يک سري قانونمندي‌ها و قواعد پيروي مي‌کنند که با تفکر و تحليل روي اين قواعد مي‌توان به نتايج مفيدي رسيد که ما براي نمونه به يک مورد اشاره مي‌کنيم.
پنهان سازي در فايل‌هاي صوتي
هنگامي که يک صوت يا صدا از حالت آنالوگ به ديجيتال تبديل مي‌شود، امواج صوتي به نمونه‌هاي هم‌ارز ديجيتال آن تبديل مي‌شود که با توجه به قواعد و قوانين خاص و سخت‌افزارهاي مربوطه مي‌تواند دوباره با امواج آنالوگ تبديل شوند. برخي از اين صفر و يک‌هاي درهم و برهم طبق همين قواعد گفته شده در بردارنده مفاهيم اصلي و بنيادي صدا و برخي ديگر مربوط به موارد جزيي هستند. گاهي با تعويض يک و صفر در صداي خروجي تغيير عمده‌اي حاصل مي‌شود و در مواردي نيز با تغيير چندين بيت شنونده صدا کوچک‌ترين تغييري را در آن احساس نمي‌کند، زيرا گوش انسان فقط قادر به تشخيص بازه خاصي از فرکانس‌هاي صوتي است. ضمن اين که اگر صدايي در همين بازه نيز تغيير کوچکي کند، اين تغيير توسط گوش انسان قابل تشخيص نيست. حال اگر کسي به روش چينش صفر و يک‌هاي يک فايل صوتي آشنايي داشته باشد مي‌تواند آن دسته از بيت‌هايي را که نقش عمده‌اي در صوت خروجي ندارند به دلخواه خود تغيير دهد و ديگر بيت‌ها را به حال خود رها کند. بيت‌هاي تغيير يافته مي‌توانند بخشي از يک اطلاعات محرمانه باشد.
حال اگر کسي فايل صوتي حاصل را به تصادف دريافت کند، به خيال اين که فقط يک فايل صوتي دريافت کرده است، از اطلاعات محرمانه داخل آن بي‌خبر خواهد بود و به سادگي به آن صدا گوش مي‌دهد. اين فايل صوتي مي‌تواند يک موسيقي آرام بخش باشد که با يک نرم‌افزار پخش موسيقي باز شده است. اما يکي مبدأ و ديگري مقصد انتقال فايل، مي‌دانند که اين فايل محتوي اطلاعات محرمانه‌اي است. بنابراين با انجام عمل عکس پنهان سازي اطلاعات مخفي شده بازيابي خواهد شد. البته اين کار ديگر با نرم‌افزارهاي معمولي انجام پذير نيست. بلکه بايد طراح الگوريتم پنهان‌سازي برنامه‌اي براي بازيابي اطلاعات مخفي طراحي کرده باشد. در ضمن اگر کسي از وجود اطلاعات مخفي در يک فايل مطلع باشد ممکن است بتواند با روش‌هاي معمول مخفي‌سازي اطلاعات را بازيابي کند. بنابراين معمولاً اطلاعات را قبل از پنهان‌سازي با الگوريتم‌هاي منحصر به فرد قدرتمند، رمزنگاري نيز مي‌کنند که لو نرفتن اطلاعات کاملاً تضمين شده است.
منبع:http://www.ettelaat.com
ارسال توسط کاربر محترم سایت : hasantaleb




 



ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.
مقالات مرتبط