پیام خود را بنویسید

حفاظت فناوری اطلاعات : اطلاعات محرمانه را پنهان کنید!

اطلاعات محرمانه را پنهان کنید!

اطلاعات محرمانه را پنهان کنید!
بشر از قدیم‌الایام در موارد مختلف و در کاربرد‌های گوناگون از روش‌های ابتکاری برای مخفی ساختن و پنهان کردن اطلاعات و ارتباطات رمزگونه استفاده می‌کرده است. این نیاز در عصر ارتباطات و فن‌آوری اطلاعات بسیار بیشتر و جدی‌تر از قبل احساس می‌شود زیرا امروزه اطلاعات محرمانه و شخصی بیشتر به صورت دیجیتال و از طریق خطوط ارتباطی منتقل می‌شوند و در صورتی که این اطلاعات در بین راه سرقت شود می‌تواند پیامدهای جبران‌ناپذیری داشته باشد.
نخستین راهی که برای انتقال اطلاعات محرمانه ممکن است به ذهن هر کسی برسد آن است که این اطلاعات را با روشی به دیگر اطلاعات در حال انتقال متصل کرده و در مقصد نیز با علم بر روش اتصال اطلاعات محرمانه آن را بازیابی کند و مورد استفاده قرار دهد. این اتصال باید به گونه‌ای باشد که هر کس این اطلاعات را در میان راه می‌بیند و دریافت می‌کند، متوجه اطلاعات محرمانه مخفی شده در پس آن نشود. اطلاعات دیجیتال در قالب‌های مختلف و در گونه‌های متفاوتی وجود دارد با وجودی که این اطلاعات در سطح سخت‌افزار فقط یک مشت صفر و یک بی‌معنی هستند، در سطوح بالا و در سطح منطقی می‌توانند در بردارنده متن تصویر، صوت، ویدئو و غیره باشند. هر کدام از این اطلاعات با توجه به محتویات آن، از یک سری قانونمندی‌ها و قواعد پیروی می‌کنند که با تفکر و تحلیل روی این قواعد می‌توان به نتایج مفیدی رسید که ما برای نمونه به یک مورد اشاره می‌کنیم.
پنهان سازی در فایل‌های صوتی
هنگامی که یک صوت یا صدا از حالت آنالوگ به دیجیتال تبدیل می‌شود، امواج صوتی به نمونه‌های هم‌ارز دیجیتال آن تبدیل می‌شود که با توجه به قواعد و قوانین خاص و سخت‌افزارهای مربوطه می‌تواند دوباره با امواج آنالوگ تبدیل شوند. برخی از این صفر و یک‌های درهم و برهم طبق همین قواعد گفته شده در بردارنده مفاهیم اصلی و بنیادی صدا و برخی دیگر مربوط به موارد جزیی هستند. گاهی با تعویض یک و صفر در صدای خروجی تغییر عمده‌ای حاصل می‌شود و در مواردی نیز با تغییر چندین بیت شنونده صدا کوچک‌ترین تغییری را در آن احساس نمی‌کند، زیرا گوش انسان فقط قادر به تشخیص بازه خاصی از فرکانس‌های صوتی است. ضمن این که اگر صدایی در همین بازه نیز تغییر کوچکی کند، این تغییر توسط گوش انسان قابل تشخیص نیست. حال اگر کسی به روش چینش صفر و یک‌های یک فایل صوتی آشنایی داشته باشد می‌تواند آن دسته از بیت‌هایی را که نقش عمده‌ای در صوت خروجی ندارند به دلخواه خود تغییر دهد و دیگر بیت‌ها را به حال خود رها کند. بیت‌های تغییر یافته می‌توانند بخشی از یک اطلاعات محرمانه باشد.
حال اگر کسی فایل صوتی حاصل را به تصادف دریافت کند، به خیال این که فقط یک فایل صوتی دریافت کرده است، از اطلاعات محرمانه داخل آن بی‌خبر خواهد بود و به سادگی به آن صدا گوش می‌دهد. این فایل صوتی می‌تواند یک موسیقی آرام بخش باشد که با یک نرم‌افزار پخش موسیقی باز شده است. اما یکی مبدأ و دیگری مقصد انتقال فایل، می‌دانند که این فایل محتوی اطلاعات محرمانه‌ای است. بنابراین با انجام عمل عکس پنهان سازی اطلاعات مخفی شده بازیابی خواهد شد. البته این کار دیگر با نرم‌افزارهای معمولی انجام پذیر نیست. بلکه باید طراح الگوریتم پنهان‌سازی برنامه‌ای برای بازیابی اطلاعات مخفی طراحی کرده باشد. در ضمن اگر کسی از وجود اطلاعات مخفی در یک فایل مطلع باشد ممکن است بتواند با روش‌های معمول مخفی‌سازی اطلاعات را بازیابی کند. بنابراین معمولاً اطلاعات را قبل از پنهان‌سازی با الگوریتم‌های منحصر به فرد قدرتمند، رمزنگاری نیز می‌کنند که لو نرفتن اطلاعات کاملاً تضمین شده است.
منبع:http://www.ettelaat.com
ارسال توسط کاربر محترم سایت : hasantaleb

دفعات مشاهده: 1323 بار   |   دفعات چاپ: 385 بار   |   دفعات ارسال به دیگران: 24 بار   |   0 نظر



CAPTCHA

آمار سایت

  • كل کاربران ثبت شده: 6079 کاربر
  • کاربران حاضر در وبگاه: 0 کاربر
  • ميهمانان در حال بازديد: 1329 کاربر
  • تمام بازديد‌ها: 7073462 بازدید
  • بازديد 24 ساعت قبل: 70896 بازدید

کلیه حقوق این وب سایت متعلق به حراست دانشگاه می باشد .

طراحی و برنامه نویسی : یکتاوب افزار شرق

© 2024 All Rights Reserved | herasat

Designed & Developed by : Yektaweb