المحتوى هنا ينقصه الاستشهاد بمصادر، أي معلومات غير موثقة يمكن التشكيك بها وإزالتها.
هذه المقالة يتيمة. ساعد بإضافة وصلة إليها في مقالة متعلقة بها
يرجى مراجعة هذه المقالة وإزالة وسم المقالات غير المراجعة، ووسمها بوسوم الصيانة المناسبة.

تحليل غطاء الإخفاء

من ويكيبيديا، الموسوعة الحرة
اذهب إلى التنقل اذهب إلى البحث
Question book-new.svg
المحتوى هنا ينقصه الاستشهاد بمصادر. يرجى إيراد مصادر موثوق بها. أي معلومات غير موثقة يمكن التشكيك بها وإزالتها. (ديسمبر 2018)
N write.svg
هذه مقالة غير مراجعة. ينبغي أن يزال هذا القالب بعد أن يراجعها محرر عدا الذي أنشأها؛ إذا لزم الأمر فيجب أن توسم المقالة بقوالب الصيانة المناسبة. (أبريل 2015)

علم تحليل غطاء الاخفاء والهدف من إخفاء المعلومات هو تجنب رسم مشبوهة لنقل رسالة خفية. إذا تم رفع الشك على إرسال رسالة خفية، ثم هزم هذا الهدف. تحليل غطاء الاخفاء هو فن اكتشاف وتقديم عديمة الفائدة مثل هذه رسالة سرية. تحليل غطاء الاخفاء هو محاولة للكشف عن وجود معلومات مخفية. الهجمات والتحليل على المعلومات المخفية قد يستغرق عدة أشكال: اكتشاف واستخراج والخلط بين.

وعلى غرار النوع من الهجمات في الترميز، وخمسة أنواع من الهجمات المستخدمة في علم إخفاء المعلومات. هم:

· هجوم الغطاء فقط: - فقط وجوه الغطاء متاح للتحليل.

· المعروفة هجوم غطاء يلي: - "الأصلي" وجوه الغطاء و الغطاء بين وجوه على حد سواء المتاحة.

· هجوم رسالة المعروفة: - في تحليل غطاء الاخفاء قد تستخدم هذا الهجوم الذي فيه يظهر رسالة مخبأة في مرحلة لاحقة، مهاجم قد يحاول تحليل الغطاء وسائل الإعلام لهجمات في المستقبل.

· تم اختيارها من هجوم الغطاء: - هو واحد عندما خوارزمية إخفاء المعلومات و الغطاء وسائل الإعلام معروفة.

· هجوم رسالة المختار: - هو واحد حيث يولد تحليل غطاء الاخفاء الغطاء وسائل الإعلام من بعض أداة إخفاء المعلومات أو الخوارزمية من رسالة المعروفة. والهدف في هذا الهجوم هو تحديد أنماط المقابلة في الغطاء وسائل الإعلام قد تشير إلى استخدام أدوات محددة إخفاء المعلومات أو الخوارزمية.

المعروف هجوم الغطاء: - خوارزمية إخفاء المعلومات (الأدوات) كما هو معروف وكلاهما الكائن الغطاء الأصلي ومتاح.

 العيوب [عدل]

واحدة من أكبر عيوب هو أن كثيرا جدا حجم رسالة سرية عادة ما يكون أكبر من الغطاء الأصلي. يمكن أن تكون هناك تغييرات اللون، أو تغيرات الصوت للكشف، وهناك واضح، وخاصة إذا تم اختيار الصور المعروفة أو صوتيات كغلاف علم إخفاء المعلومات. قضية أخرى هي أن نذكر، تقتصر الرسائل النصية في الحجم لإخفاء البيانات، وأنها في حاجة إلى بيانات زائدة عن الحاجة لاستبدال رسالة سرية. تغيير نوع من التنسيق أو استبدال نص مقروء يمكن أن يغير الرسائل النصية.

من خلال استخدام التكنولوجيا الجديدة، يمكن لبعض الجدران النارية الإنترنت كشف عن رسائل الستيجانوجرافي. مع تطور هذه التكنولوجيا الكشف عن الرسائل علم غطاء إخفاء المعلومات ، فإنه يمكن اعتبار بسبب عيب رسالة مهمة قد يتم حذف أو الحجر الصحي، وربما تكون هذه الرسالة واحدة من شأنها إنقاذ البلاد [13].

 المزايا [عدل]

وميزة استخدام إخفاء المعلومات هو لإخفاء المعلومات، مثل أن نقل الرسائل شفاف إلى أي مشاهد معينة. يمكن إخفاء الرسائل في أشكال مختلفة التي لا يمكن اكتشافها وغير قابل للقراءة للعين البشرية. تقنيات علم غطاء إخفاء المعلومات مهمة جدا في خصوصية الإنترنت اليوم. إخفاء المعلومات يمكن استخدامها لتكملة التشفير. ويستخدم على نطاق واسع طريقة تشفير رسالة ثم استخدام إخفاء المعلومات من قبل غطاء إخفاء المعلومات. إذا تم الكشف عن رسالة غطاء إخفاء المعلومات ، لا يزال هناك حاجة لمفتاح التشفير [13].

مفهوم اخفاء[عدل]

إخفاء المعلومات هو فن إخفاء ونقل البيانات من خلال شركات النقل على ما يبدو حميدة في محاولة لإخفاء وجود البيانات. كلمة اخفاء، على النحو المستمد من اليونانية، وتعني حرفيا غطت أو مخفية الكتابة وتشمل مجموعة واسعة من وسائل الاتصالات السرية التي تخفي مجرد وجود الرسالة [46].

إخفاء المعلومات هو الحرف القديمة. وقد أعطى ظهور تكنولوجيا الحاسوب انها حياة جديدة.تقنيات إخفاء المعلومات المعتمدة على الحاسوب إدخال تغييرات على أغطية الرقمية لتضمين أجنبي المعلومات على الأغلفة الأم. قد ترسل هذه المعلومات في شكل النص والملفات الثنائية، أو تقديم معلومات إضافية حول الغطاء وصاحبها مثل العلامة المائية الرقمية أو بصمات الأصابع [57].

هناك العديد من الأساليب في تصنيف نظام علم غطاء إخفاء المعلومات. يمكن للمرء أن تصنيفها وفقا لنوع من الأغطية المستخدمة للاتصال سري. وهناك تصنيف وفقا لتعديلات غطاء تطبيقها في عملية التضمين هو احتمال آخر. نحن نريد أن اتباع النهج الثاني ومجموعة طرق غطاء إخفاء المعلومات في ستة يصنف، وإن كان في بعض الحالات على تصنيف الدرجة المحدد غير ممكن:

روابط خارجية[عدل]

  • Steganalysis research and papers by Neil F. Johnson addressing attacks against Steganography and Watermarking, and Countermeasures to these attacks.
  • Research Group. Ongoing research in Steganalysis.
  • Digital Invisible Ink Toolkit An open-source image steganography suite that includes both steganography and steganalysis implementations.
  • Steganography - Implementation and detection Short introduction on steganography, discussing several information sources in which information can be stored
  • StegSecret. StegSecret is a java-based multiplatform steganalysis tool. This tool allows the detection of hidden information by using the most known steganographic methods. It detects EOF, LSB, DCTs and other techniques. (steganography - stegoanalysis).
  • Virtual Steganographic Laboratory (VSL). Contains LSB RS-Analysis and blind (universal) BSM-SVM steganalysis. Application is free, platform-independent graphical block diagramming tool that allows complex using, testing and adjusting of methods both for image steganography and steganalysis. Provides modular, plug-in architecture along with simple GUI.

مراجع[عدل]

Steganalysis using image quality metrics