Примеры методов стеганографии без использования специальных технических средств.
По первым (или другим) буквам открытого письма.
Вложение определенного смысла в открытое сообщение или закодированные слова. Фаланги Испании дали команду выступления, передав по радио фразу, замаскированную под метеосообщение «Над всей Испанией чистое небо».
Тайнопись Грибоедова. Он писал дипломатические донесения из Персии через накладываемый на лист бумаги трафарет с вырезанными окнами под буквы. Написав донесение через трафарет Грибоедов дописывал разбросанные по листу бумаги буквы в связанный текст, как письмо к жене, и посылал его обычной почтой. Имея одно письмо, вскрыть скрытый текст практически невозможно.
Накол букв в конкретном месте некой книги или газеты (концы слов отмечаются наколом между буквами).
Сообщение каких-то данных (набор товаров, оптовые цены и т.п.) в определенном порядке.
Запись на боковой поверхности колоды карт (или подобной пачки), подобранных в определенном порядке. Колода карт после этого тасуется.
Запись на обратной стороне флаконов, банок или бутылок.
Текст под наклеенной почтовой маркой.
Запись на внутренней поверхности спичечной коробки, которая для этого разламывается, а после склеивается по новой.
Запись внутри вареного яйца. Берут смесь квасцов, чернил и уксуса, записывают ею то, что необходимо, на скорлупе яйца, которое потом выдерживают в крепком рассоле или уксусе, чтобы стравить следы с поверхности; яйцо затем варят вкрутую, при этом весь текст оказывается сверху белка под скорлупой.
Использование «испорченной» пишущей машинки, в которой некоторые буквы прыгают вверх или вниз. Учитывают здесь порядок и число этих букв и промежутки их появления, например, в коде азбуки Морзе.
Записи от руки нот в нотной тетради (ноты имеют значение, например, по азбуке Морзе или иному коду).
Записи в виде кардиограммы или графика некого механического процесса. Здесь, например, при использовании азбуки Морзе пики повыше означает, скажем, точки, а те, что ниже — тире; черточки между зубцами сообщают о разделе между буквами; разрывы линии — конец слова.
Шифр «Аве Мария». В кодовом варианте каждому слову, иногда и фразе, ставится в соответствие несколько слов явной религиозной тематике, так что передаваемое сообщение выглядит как специфический текст духовного содержания.
- 4 Курс, 8 семестр
- Введение
- Темы спецкурса
- Информационная безопасность (это борьба)
- Защита информации (это засекречивание и сокрытие ее)
- Общие вопросы информационной безопасности и защиты информации, как для пк, так и для вычислительных и управляющих систем и сетей
- Угрозы и необходимость сохранности информации
- Слабые места ивс, привлекательные для злоумышленников
- Развитие идей и концепций защиты информации
- Каналы утечки информации
- Способы и средства защиты информации
- Элементы криптологии на исторических примерах
- Терминология
- Периоды развития криптологии.
- Примеры шифрования письма от древности до наших дней
- Практические шифры, применявшиеся от древних времен до падения Рима.
- Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима. (Конец средневековья 1390 г. До начала нового времени хiх век)
- Новое время (xiXвек — …) предъявило к шифрам требования: легкость массового использования и усиление устойчивости к взлому.
- Шифрование письма в России.
- Шифры подполья России
- Модулярная арифметика (mod-арифметика)
- Свойства целочисленных операций с modN
- Основные свойства
- Виды датчиков псп
- Программные датчики. Общая модель
- Генерация дискретных случайных величин (событий) с помощью датчика псп.
- Проблемы генерирования криптографически стойкой псевдослучайной последовательности (псп) чисел.
- Как получить большую длину псп чисел
- Псп нулей и единиц (гамма).
- Реализация генератора гаммы на регистрах сдвига
- Тестирование гаммы
- Классическая криптография
- Криптографическая система с одним ключом (общим для шифрования и расшифрования)
- Шифрование заменой (подстановками)
- Многотабличная замена. Буквенная ключевая последовательность.
- Числовая ключевая последовательность
- Шифрование с использованием алгебры матриц (частный случай перестановок).
- Блочная подстановка (замена) — блочный шифр.
- Свойства s-преобразований.
- Метод перестановок (шифрование перестановками)
- Табличный вариант
- Расшифровка
- Усложнение табличного варианта.
- Перестановка по маршрутам Гамильтона.
- Шифры перестановки
- Шифры взбивания
- Идеи комбинационного шифрования.
- Гаммирование двоичного текста.
- Слабые места шифра замены с помощь операции xor.
- Потоковое (поточное) шифрование.
- Синхронное потоковое шифрование
- Классификация
- Самосинхронизирующееся поточное шифрование
- Основные свойства -шифра.
- Общие требования к шифрам.
- Стеганография
- Введение
- Примеры методов стеганографии без использования специальных технических средств.
- Примеры стеганографии с использованием технических средств.
- Принципы компьютерной стеганографии.
- Недостатки и проблемы
- Методы компьютерной стеганографии
- Общие принципы
- Группа методов использования избыточности аудио- и визуальной информации.
- Криптофония – защита речевых сообщений
- Методы обеспечения скрытности переговоров по незащищенным каналам связи
- Структурная схема комбинированного скремблирования
- Вокодерная схема закрытия
- Пример практической реализации простого цифрового скремблирования/дескремблирования сигнала речи
- Логическая операция xor как шифрование (дешифрование) потока бит.
- Скремблер/дескремблер.
- Моделирование работы системы скремблер/дескремблер.
- Принципиальная схема опытного макета скремблера/дескремблера.
- Система скремблер/дескремблер со сменным секретным ключом.
- Выбор ключа.
- Список литературы.