Отлично. Но что будет, если кто-нибудь еще увеличит изображение, заметит эти разноцветные пиксели и при дальнейшем изучении определит сообщение, кото
Теперь вы можете увидеть наше сообщение.
На следующей картинке наше изображение открыто в шестнадцатеричном редакторе (вы можете использовать Hex Workshop в Windows, GHex или Bless Hex Editor в Linux):
Вообще-то можете. При увеличении второго изображения вы заметите, что оно имеет несколько разноцветных пикселей в нижнем левом углу. В этих пикселях и содержится наше сообщение.
Одно из этих изображений содержит сообщение: "My secret message". Можете ли вы сказать, какое из них содержит это сообщение?
Для пояснения давайте посмотрим на образец.
В большинстве случаев этого можно достичь благодаря изменению нескольких байтов в файле, который содержит данные. Это может быть изображение или звуковой файл.
Сегодня мы поговорим о стеганографии – науке о сокрытии информации в других данных вместо обычного шифрования. Этот метод родственен криптографии, и вы можете применить методы стеганографии и криптографии вместе для получения более стойкого результата.
Сегодня мы поговорим о стеганографии науке о сокрытии информации в других данных вместо обычного шифрования.
Прячем информацию в неиспользуемых полях файлов и пакетов
Используйте вашу учетную запись на Facebook.com для входа на сайт.
Используйте вашу учетную запись на Twitter.com для входа на сайт.
Используйте вашу учетную запись Google для входа на сайт.
Используйте вашу учетную запись VKontakte для входа на сайт.
Вы можете войти на сайт, если вы зарегистрированы на одном из этих сервисов:
Войти как пользователь
Запомнить меня на этом компьютере
Прячем информацию в неиспользуемых полях файлов и пакетов | информационный портал по безопасности
Комментариев нет:
Отправить комментарий