*   >> Lectura Educación Artículos >> tech >> web marketing

Arte de la escritura oculta! (Esteganografía) parte 3:

La esteganografía:. Ahora que ha visto a uno de los usos de la esteganografía vamos a ir más allá y ver otro posible uso de esteganografía en aplicaciones criptográficas

Imagina que estás en una insegura canal y toda su comunicación pueden rastrearse utilizando diferentes métodos para ser más precisos describo una condición que a veces sucede por el programador que quiere tener su licencia de programas a salvo! Así que hacer una conexión a Internet entre su programa diseñado para comprobar la validez de la licencia, pero el cracker que trata de descifrar que el software, puede rastrear todas las comunicaciones entre el software y el servidor, y él es consciente de lo que está siendo tramitado entre su software y el servidor y una vez que se recupere el mensaje de su servidor indicando que la licencia es correcta y activa su software! Así que hace un parche que genera el mismo paquete virtual.

Así que al rastrear la comunicación entre el servidor y el software que podía tener éxito! Hay dos soluciones para dejar de hacerlo. La primera de ellas es el uso de una clave pública entre el software y el servidor, que también vulnerable en esta situación particular. Pero el otro es para ocultar la clave de activación en algún lugar entre los paquetes de actualización de modo que si el atacante quiere actualizar el software, obtiene la clave de activación incorrecto, y su software vence y también se puede rastrear la galleta, y copiar las reglas correctas usted puede demandar en contra de él /ella

.

El uso de esteganografía es también muy útil en aplicaciones militares. Durante la guerra fría había algunas revistas que contenían datos esteganográficos dentro de su contenido para que los espías en el otro lado podría conseguir el comando y la información a través de canales no seguros públicos tales como revistas y periódicos.

También se dice que los terroristas utilizan esteganografía para comunicarse por esconder sus conversaciones en los ataques del 11 de septiembre.

Así que el 11 de septiembre esteganografía obtuvo más atención y se propusieron varios métodos para la recuperación de los posibles datos esteganográficos.

El acto de análisis de la información para la recuperación de información esteganográfico partir de los datos se llama steganalysis. Ha habido muchos artículos publicados en la steganalysis (por ejemplo: Imagen Ciegos steganalysis Basado en el análisis estadístico de los empírica Matriz por Chen et al en IEE

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.