*   >> Lecture Éducation Articles >> tech >> web marketing

Art de l'écriture cachée! (Stéganographie) partie 3:

La stéganographie:. Maintenant que vous avez vu l'un des usages de la stéganographie allons plus loin et de voir une autre utilisation possible de stéganographie dans des applications cryptographiques

Imaginez que vous êtes dans une situation d'insécurité canal et toute votre communication peuvent tracée en utilisant différentes méthodes pour être plus précis, je décris une condition qui arrive pour le programmeur qui veut avoir leur permis de programmes conservé en lieu sûr! Alors que vous faites une connexion Internet entre votre programme conçu pour vérifier la validité de la licence, mais le pirate qui tente de se fissurer vous logiciel, peut retracer toutes les communications entre votre logiciel et le serveur, et il est conscient de ce qui est objet de la transaction entre votre logiciel et le serveur et une fois qu'il peut récupérer le message de votre serveur indiquant que la licence est correcte et active votre logiciel! Alors qu'il fait un patch qui génère le même paquet virtuellement.

Alors que, par retrouver la communication entre le serveur et le logiciel qu'il pouvait réussir! Il ya deux solutions pour l'arrêter de le faire. La première est l'utilisation d'une clé publique entre le logiciel et le serveur, qui a également vulnérables dans cette situation particulière. Mais l'autre est de cacher la clé d'activation quelque part entre les paquets de mise à jour de sorte que si l'attaquant veut mettre à jour le logiciel, il obtient la clé d'activation de mal, et votre logiciel expire et vous pouvez également retracer le pirate, et en copier règles droite vous pouvez poursuivre contre lui /elle.


L'utilisation de la stéganographie est également très utile dans les applications militaires. Pendant la guerre froide, il y avait certains magazines qui contenaient des données stéganographiques l'intérieur de leur contenu afin que les espions de l'autre côté pourraient obtenir la commande et de l'information par les voies dangereuses publics tels que des magazines et des papiers journaux.

En outre, il est dit que les terroristes ont utilisé pour communiquer stéganographie pour cacher leurs conversations dans les attaques du 11 Septembre.

Alors qu'après le 11 Septembre stéganographie a obtenu plus d'attention et plusieurs méthodes ont été proposées pour la récupération de toutes les données possibles stéganographiques.

Le fait de l'analyse d'informations pour récupérer des informations à partir des données de stég

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.