مستخدم:محمد علي العراقي/ملعب

من ويكيبيديا، الموسوعة الحرة

ستيغانوغرافي (إخفاء المعلومات)[عدل]

ستيغانوغرافي (قالب:Pronunciation-in) هو فن و علم كتابة رسائل مخفية بطريقة لا يمكن لأحد, عدا المرسل و المستلم المعني, الشك بوجود الرسالة, وهو نوع من السرية من خلال الغموض.أول تسجيل لاستخدام هذا المصطلح, كان سنة 1499 من قبل يوهانس تريثيموس, "Johannes Trithemius" , في مقالته بعنوان "steganographia", عن التشفير والكتابة المخفية على صورة كتاب تعاويذ سحرية. وعموما, فإن الرسائل ستظهر على انها شيئ مغاير: صور, مقالات, قوائم بيع, أو أشياء أخرى "نص غطاء", "covertext". المفهوم التقليدي للرسالة المخفية, ان تكون مكتوبة بحبر خفي بين السطور المرئية لرسالة خاصة. إن ميزة الستيغانوغرافي على التشفير المجرد, هو أن الرسالة بحد ذاتها, لا تجذب الاهتمام. الرسائل المشفرة بوضوح, بغض النظر عن قابلية كسرها, تبدو مريبة, و ربما يدان كاتبها في البلدان التي تمنع التشفير [1] في الوقت الذي يحمي التشفير محتوى الرسالة, يمكن للستيغانوغرافي ان يحمي الرسالة و أطراف التراسل معا. يشمل الستيغانوغرافي إخفاء المعلومات في ملفات الحاسوب.في الستيغانوغرافي الرقمي يمكن ان يتضمن الاتصال الالكتروني ترميزا مخفيا في مستوى الوسط الناقل, مثل ملف مستند, ملف صورة, بروتوكول. ملفات الوسائط المتعددة هي اوساط مثالية للإرسالات المخفية,بسبب كبر حجمها. كمثال بسيط, يمكن لمرسل أن يستخدم صورة غير ملفتة , ويعدل في لون نقطة (pixel) لكل مئة من النقاط, ليقابل حرف ابجدي. سيكون التغيير طفيفا و غير محسوس و من غير المحتمل اكتشافه بالعين المجردة.

أصل التسمية[عدل]

أصل التسمية إغريقية, و تعني الكتابة المخفية, من الكلمة (steganos",(στεγανός", ستيغانوس, و تعني المحمي أو المغطى, و الكلمة (graphei",(γραφή", غرافي, و تعني الكتابة.

تاريخه[عدل]

يرجع أول استخدام سجل لتقنية إخفاء المعلومات إلى سنة 440 قبل الميلاد عندما ذكر هيرودوت مثالين في تاريخه. [2] أرسل ديماريتوس (Demaratus) تحذيرا بشأن هجوم مقبل لليونانين عن طريق كتابته مباشرة على لوح خشبي ثم غطاه بغشاء من الشمع . كانت أقراص الشمع شائعة الاستعمال آنذاك باسم أسطح الكتابة القابلة لإعادة الاستخدام، وتستخدم في بعض الأحيان للكتابة المخفية. قدم يوهانس تريثيموس في عمله "Polygraphiae" ما يسمى ب "شفرات-افي ماريا",بوساطته يمكن أن تخفى المعلومات على شكل تراتيل صلوات.[3]

تقنيات[عدل]

تقنيات مادية[عدل]

استخدم إخفاء المعلومات على نطاق واسع، في العصور التاريخية الحديثة وحتى يومنا هذا. ومن الأمثلة المعروفة:

  • رسائل مخفية في أطباق الشمع,"wax tablet" - في العصور القديمة , كتب الناس الرسائل على الخشب ثم غطوها بطبقة من الشمع, كتب عليها رسالة غير مريبة.
  • رسائل خفية على جسم الرسول - أستخدمت أيضا في اليونان القديمة. هيرودوت يحكي قصة رسالة وشم على رأس رجل حليق من عبيد هيستايوس "Histiaeus"، غطاهاالشعر الذي نما فوقها بعد ذلك ، وكشفت عند حلق الرأس مرة أخرى. الرسالة تتضمن تحذيرا إلى اليونانيين عن خطط الغزو الفارسي. هذا الأسلوب له عيوب واضحة، مثل تأخر النقل أثناء انتظار نمو شعر العبد، والقيود المفروضة على عدد وحجم الرسائل التي يمكن تشفيرها على فروة الرأس لشخص واحد.
  • في الأيام الأولى للمطابع، كان من الشائع مزج المحارف (typefaces) المختلفة على الصفحة المطبوعة الواحدة. ويرجع ذلك إلى عدم وجود نسخ كافية من بعض الحروف للطابعة. ولذلك، يمكن أن تكتب رسالة مخفية باستخدام اثنين (أو أكثر) من المحارف مختلفة، مثل محرف من النوع العادي أو المائل.
  • خلال الحرب العالمية الثانية،أرسلت المقاومة الفرنسية بعض الرسائل المكتوبة على ظهر سعاة باستخدام حبر خفي.
  • رسائل مخفية في ورقة مكتوبة باستخدام حبر خفي، تحت رسائل أخرى أو على أجزاء فارغة من الرسائل الأخرى.
  • رسائل مكتوبة بشفرة مورس بحياكة غزل ثم تخاط,القطعة المحاكة, في قطعة من الملابس التي يرتديها الساعي.

تقنيات رقمية[عدل]

صورة شجرة مع صورة مخفية بداخلها بطريقة الستيغانوغرافي. أسترجعت الصورة المخفية بإزالة اثنين من بتات مكون اللون الأقل أهمية. الصورة المخفية معروضة في الأسفل.
صورة لقطة مستخرجة من الصورة في أعلاه.

دخلت تقنيات إخفاء المعلومات الحديثة في سنة 1985 مع ظهور الحواسيب الشخصية, وجرى تطبيق مشاكل إخفاء المعلومات التقليدية عليها.[4] إن التطور الذي أعقب ذلك كان بطيئا, ولكن منذ انطلاقها, تعاظم حجم برمجيات إخفاء المعلومات المتاحة:

  • إخفاء الرسائل بتضمينها في البتات الأقل أهمية للصور المشوشة أو ملفات الصوت.
  • إخفاء البيانات ضمن بيانات مشفرة أو ضمن بيانات عشوائية. تشفر البيانات التي يراد اخفاؤها, قبل استخدامها للكتابة فوق جزء من كتلة أكبر بكثير من البيانات المشفرة أو كتلة من البيانات العشوائية ( الشفرات غير القابلة للكسر مثل "one-time pad" تولد نصوص مشفرة, تبدو عشوائية تماما إذا كان المهاجم لا يملك المفتاح الخاص"private key").
  • الإخفاء بتعديل الصدى في ملف الصوت.[5]
  • تضمين البيانات في أقسام مهملة من ملف، مثل بعد نهاية سطر مرئي لملف الناقل.
  • جعل النص بنفس لون الخلفية في وثائق معالج الكلمات، ورسائل البريد الإلكتروني، والمشاركات في المنتدى.

مصادر[عدل]

  1. ^ Pahati، OJ (29 نوفمبر 2001). "Confounding Carnivore: How to Protect Your Online Privacy". AlterNet. مؤرشف من الأصل في 2007-07-16. اطلع عليه بتاريخ 2008-09-02.
  2. ^ Petitcolas، FAP (1999). "Information Hiding: A survey" (pdf). Proceedings of the IEEE (special issue). ج. 87 ع. 7: 1062–78. DOI:10.1109/5.771065. اطلع عليه بتاريخ 2008-09-02. {{استشهاد بدورية محكمة}}: الوسيط غير المعروف |coauthors= تم تجاهله يقترح استخدام |author= (مساعدة)
  3. ^ Trimenius "Polygraphiae (cf. p. 71f)". Digitale Sammlungen. اطلع عليه بتاريخ 2012-02-21. {{استشهاد ويب}}: تحقق من قيمة |url= (مساعدة)
  4. ^ The origin of Modern Steganography
  5. ^ Echo Data Hiding