Image
5.3.2019 0 Comments

Praktická kryptológia (22. časť): Steganografia

Gustavus J. Simmons v roku 1983 definoval tzv. väzenský problém (The prisoner’s problem), ktorého hlavnými aktérmi sú väzni Alica a Bob. Tí chcú zosnovať plán úteku, na čo nevyhnutne potrebujú vzájomne komunikovať a vymeniť si príslušné detaily. Sleduje ich však dozorkyňa Eva, ktorá väzňom síce umožní komunikovať, no len čo zistí, že komunikácia prebieha šifrovane, zastaví ju. Alica a Bob teda môžu komunikovať, no správy nesmú šifrovať. Väzenský problém je klasický príklad aplikácie steganografie (gr. steganós – skrytý, gráphein – písať), ktorej prioritnou úlohou nie je údaje šifrovať, ale skryť. Stenografia ako vedný odbor O kryptografii hovoríme ako o vede zaoberajúcej sa utajovaným písaním. V prípade steganografie nejde o utajované, ale o skryté písanie. Ako pododbor kryptografie je rovnako starý a často používaný spôsob skrytej komunikácie. Delíme ho na tieto druhy na základe viacerých kritérií: 1. lingvistickú steganografiu – skrývanie utajovaného (embed) textu do krycieho (cover) textu na základe vopred dohovorených pravidiel, čím vzniká tzv. steganografický (stegano) text 2. technickú steganografiu – na skrytie utajovaných údajov sa používajú rôzne technologické procesy Obidva menované druhy steganografie sa začali používať už vo veľmi dávnej minulosti, najmä v časoch vojen a vojenských ťažení. Výrazné skvalitnenie dovtedy známych postupov nastalo neskôr – v období prvej a druhej svetovej vojny. Úplne bežným sa stalo používanie tzv. semagramov alebo otvorených kódov, pri ktorých si komunikujúce strany vopred dohodli umiestnenie, početnosť, významnosť a ďalšie parametre vymieňaných správ. Pri semagramoch sa na utajenie používali vopred dohovorené symboly a značky. Otvorené kódy (open codes) zahŕňali použitie takých výrazov, ktoré boli známe pre všetkých potenciálnych príjemcov steganografických správ. V mnohých prípadoch išlo o využitie žargónových slov. Stanovovali sa vzory a pravidlá označované ako prázdne šifry (null ciphers). Známym spôsobom kombinova ...

Článok je uzamknutý

Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU


Prihlásiť pomocou členstva PC REVUE
Autor: Marek Sopko

Mohlo by Vás zaujímať

ITPro

Linux súkromne i pracovne v2.0 (40. časť) Príkazy git

18.06.2019 14:20

Táto časť seriálu bude stručným sumárom základných príkazov CLI, pomocou ktorých naštartujeme prácu v systéme git. Pomocou tejto jednoduchej referencie sa naučíme inicializovať prácu so systémom git a ...

ITPro

Praktická kryptológia (25. časť) Hašovacie konštrukcie

18.06.2019 14:05

V prípade, že sa rozhodneme hlbšie si naštudovať základy hašovacích algoritmov MD a SHA, určite sa stretneme s pojmami ako Merklova-Damgårdova, resp. Wide-Pipe konštrukcia. Pomocou nich sa za použitia ...

ITPro

VMware NSX L2 VPN alebo Ako si ponechať IP adresu

19.06.2019 14:01

V digitálnej dobe 21. storočia čoraz viac spoločností outsourcuje svoje IT riešenia a systémy k rôznym poskytovateľom na IT trhu ako súčasť znižovania nákladov. Aj keď v poslednom čase pozorujeme znač ...

Vyhľadávanie

SWAN_062019

Najnovšie videá