Logowanie
 Zamiast szyfrowania ukryj wiadomość pomiędzy plikami
Zamiast szyfrowania ukryj wiadomość pomiędzy plikami
Szyfrowanie danych, nie ważne jak bezpieczne, zawsze wskazuje na istnienie jakiś poufnych informacji. Zespół naukowców z University of Southern California (USA) oraz National Science and Technology University of Pakistan (NUST), zaproponował zastosowanie technik steganografii do ukrywania danych.

Steganografia to nauka, która bazuje na ukrywaniu danych w innych informacjach, np obrazach, tak aby nikt tego faktu nawet nie podejrzewał.

Naukowcy opracowali specjalny program, który pozwala na powierzchni 160GB ukryć około 20 megabajtów tajnej informacji. Hassan Khan, pod którego przewodnictwem rozwijany jest projekt twierdzi, że takie podejście jest lepsze od ukrywania danych w obrazach czy gdzieś w pakietach TCP/IP. Według niego tamte sposoby są już powszechnie znane, dlatego zdecydowali się na wykorzystywanie systemu plików.

Przechowują oni dane w niewielkich kawałkach, zwanych klastrami. System przechowuje takie fragmenty w różnych miejscach na dysku, pomiędzy innymi plikami (efekt fragmentacji). Naukowcy stworzyli oprogramowanie, które umieszcza ich dane tam gdzie oni chcą, a nie gdzie chce tego kontroler dysku. To czy ukrywane jest binarne 0 czy 1 zależy od odsunięcia klastrów od siebie. Jeśli przylegają to mamy binarne 1, jeśli są odległe to binarne 0.

Osoba odczytująca wiadomość musi wiedzieć, który plik posiada zakodowaną wiadomość. Teraz badając rozłożenie fragmentów plików, może ona złożyć całą wiadomość w całość.

Jednak taka steganografia ma wiele ograniczeń. Według Wojciecha Mazurczyka z Politechniki Warszawskiej takie podejście wymaga przykładowo dostępu do fizycznego nośnika, co już jest pewnym utrudnieniem.

Z mojej strony dodałbym iż istnieje możliwość usuwania takiej wiadomości, a więc jest to już steganografia słaba (tzw Fragile). Wystarczy bowiem wykonać najprostszy proces defragmentowania plików, aby wszystkie klastry znalazły się obok siebie. To, że jest to również steganografia słaba to brak klucza. Teoretycznie każdy ma dostęp do tej wiadomości, zwłaszcza że odpowiednie oprogramowanie twórcy chcą opublikować na zasadach Open Source.

Źródło: www.newscientist.com
Poleć znajomym:
Poprzedni

Ujawniono specyfikację chipsetów dla platformy Panther Point
Następny

Apple wyjaśnia sprawę szpiegowania użytkowników
 Reklama
 Komentarze
Brak dodanych komentarzy. Może czas dodać swój?
 Dodaj komentarz
Dla wszystkich komentarzy wymagana jest ich akceptacja przez moderatora.

Nick:



AntyBOT (dla niezalogowanych): Napisz słowo hotfix wielkimi literami



 Artykuły
Polecany artykuł


Jak walczyć z pobieraczkiem? Jak odstąpić od umowy? O tym w artykule.
 Ostatnie komentarze
gryPrzez: Maciak Plock [dnia: Apr 03, 2020]
wynik jest wysoko w google, przy...
gryPrzez: MAMBA [dnia: Mar 24, 2020]
Warning: Only 61104 of 61105 MBy...
gryPrzez: Random32 [dnia: Mar 18, 2020]
Witam, u mnie na polskim Window...
gryPrzez: muffintodebil [dnia: Mar 04, 2020]
aha gosicu to niezly jestes zaaw...
gryPrzez: Maciek [dnia: Feb 20, 2020]
2 karty 512 kupione na allegro: ...
gryPrzez: xd [dnia: Feb 05, 2020]
zrobiłem sposób Vin/7 na dziesią...
gryPrzez: gtremik [dnia: Jan 25, 2020]
Dzięki seba86mu :) Działa
gryPrzez: Mirek [dnia: Jan 22, 2020]
A jest rozwiązanie dla Windowsa 10?
 Gry
Polecany artykuł


Quake

Klasyk FPS w wersji flash.
 Programy
Polecany artykuł


Tapin Radio Darmowa aplikacja służąca do słuchania i nagrywania radia internetowego
 Recenzje
Polecana recenzja


Sleeping Dogs
Policjant pod przykrywką rozpracowuje Triadę.
 Facebook