منو
 صفحه های تصادفی
روابط ایران و فرانسه
شاخه های مختلف علوم اجتماعی
حکمرانان زیاری
تولید و مصارف مواد معدنی
رشته تکنولوژی پرتو شناسی
لارنسیم
شهریار
بوزجان
مراحل فرایند یادگیری
نان باگت
 کاربر Online
725 کاربر online
 : کامپیوتر
برای پاسخ دادن به این ارسال باید از صفحه قبلی اقدام کنید.   کاربر offline دبیر گروه کامپیوتر 3 ستاره ها ارسال ها: 1679   در :  جمعه 29 اردیبهشت 1391 [17:51 ]
  اطلاعات محرمانه را پنهان کنید!
 

بشر از قدیم‌الایام در موارد مختلف و در کاربرد‌های گوناگون از روش‌های ابتکاری برای مخفی ساختن و پنهان کردن اطلاعات و ارتباطات رمزگونه استفاده می‌کرده است.

این نیاز در عصر ارتباطات و فن‌آوری اطلاعات بسیار بیشتر و جدی‌تر از قبل احساس می‌شود زیرا امروزه اطلاعات محرمانه و شخصی بیشتر به صورت دیجیتال و از طریق خطوط ارتباطی منتقل می‌شوند و در صورتی که این اطلاعات در بین راه سرقت شود می‌تواند پیامدهای جبران‌ناپذیری داشته باشد.

نخستین راهی که برای انتقال اطلاعات محرمانه ممکن است به ذهن هر کسی برسد آن است که این اطلاعات را با روشی به دیگر اطلاعات در حال انتقال متصل کرده و در مقصد نیز با علم بر روش اتصال اطلاعات محرمانه آن را بازیابی کند و مورد استفاده قرار دهد.

این اتصال باید به گونه‌ای باشد که هر کس این اطلاعات را در میان راه می‌بیند و دریافت می‌کند، متوجه اطلاعات محرمانه مخفی شده در پس آن نشود. اطلاعات دیجیتال در قالب‌های مختلف و در گونه‌های متفاوتی وجود دارد با وجودی که این اطلاعات در سطح سخت‌افزار فقط یک مشت صفر و یک بی‌معنی هستند، در سطوح بالا و در سطح منطقی می‌توانند در بردارنده متن تصویر، صوت، ویدئو و غیره باشند. هر کدام از این اطلاعات با توجه به محتویات آن، از یک سری قانونمندی‌ها و قواعد پیروی می‌کنند که با تفکر و تحلیل روی این قواعد می‌توان به نتایج مفیدی رسید که ما برای نمونه به یک مورد اشاره می‌کنیم.

پنهان سازی در فایل‌های صوتی

هنگامی که یک صوت یا صدا از حالت آنالوگ به دیجیتال تبدیل می‌شود، امواج صوتی به نمونه‌های هم‌ارز دیجیتال آن تبدیل می‌شود که با توجه به قواعد و قوانین خاص و سخت‌افزارهای مربوطه می‌تواند دوباره با امواج آنالوگ تبدیل شوند. برخی از این صفر و یک‌های درهم و برهم طبق همین قواعد گفته شده در بردارنده مفاهیم اصلی و بنیادی صدا و برخی دیگر مربوط به موارد جزیی هستند.

گاهی با تعویض یک و صفر در صدای خروجی تغییر عمده‌ای حاصل می‌شود و در مواردی نیز با تغییر چندین بیت شنونده صدا کوچک‌ترین تغییری را در آن احساس نمی‌کند، زیرا گوش انسان فقط قادر به تشخیص بازه خاصی از فرکانس‌های صوتی است. ضمن این که اگر صدایی در همین بازه نیز تغییر کوچکی کند، این تغییر توسط گوش انسان قابل تشخیص نیست. حال اگر کسی به روش چینش صفر و یک‌های یک فایل صوتی آشنایی داشته باشد می‌تواند آن دسته از بیت‌هایی را که نقش عمده‌ای در صوت خروجی ندارند به دلخواه خود تغییر دهد و دیگر بیت‌ها را به حال خود رها کند.

بیت‌های تغییر یافته می‌توانند بخشی از یک اطلاعات محرمانه باشد.

حال اگر کسی فایل صوتی حاصل را به تصادف دریافت کند، به خیال این که فقط یک فایل صوتی دریافت کرده است، از اطلاعات محرمانه داخل آن بی‌خبر خواهد بود و به سادگی به آن صدا گوش می‌دهد. این فایل صوتی می‌تواند یک موسیقی آرام بخش باشد که با یک نرم‌افزار پخش موسیقی باز شده است.

اما یکی مبدأ و دیگری مقصد انتقال فایل، می‌دانند که این فایل محتوی اطلاعات محرمانه‌ای است. بنابراین با انجام عمل عکس پنهان سازی اطلاعات مخفی شده بازیابی خواهد شد. البته این کار دیگر با نرم‌افزارهای معمولی انجام پذیر نیست. بلکه باید طراح الگوریتم پنهان‌سازی برنامه‌ای برای بازیابی اطلاعات مخفی طراحی کرده باشد.

در ضمن اگر کسی از وجود اطلاعات مخفی در یک فایل مطلع باشد ممکن است بتواند با روش‌های معمول مخفی‌سازی اطلاعات را بازیابی کند. بنابراین معمولاً اطلاعات را قبل از پنهان‌سازی با الگوریتم‌های منحصر به فرد قدرتمند، رمزنگاری نیز می‌کنند که لو نرفتن اطلاعات کاملاً تضمین شده است.

  امتیاز: 0.00