02.03.2004 Новости
РЕЦЕНЗИИАграновский А. В., Девянин П. Н., Хади Р. А., Черемушкин А. В. Основы компьютерной стеганографии. Учебное пособие для вузов. М.: Радио и связь. 2003. - 152 с. Скрытно обмениваться информацией человечество научилось давно. Еще в древности в ходу был такой прием - рабу выбривали голову, татуировкой наносили секретное послание, ждали, пока волосы отрастут, а затем отправляли его к адресату. Как известно, В. И. Ленин (да и не только он), находясь в заключении, писал молоком или соком лимона сообщения между строк безобидного письма. Эти и другие примеры из классической стеганографии в книге даны лишь для иллюстрации человеческой изобретательности в стремлении к достижению одной цели - скрыть канал передачи, а по сути - сам факт существования секретного сообщения (в отличие от криптографии).Однако, как говорится, иные времена - иные подходы к реализации той же задачи. Из материала главы 2 "Методы сокрытия информации" читатель узнает, что теперь конфиденциальная информация в виде двоичного файла внедряется в другой файл, называемый носителем или контейнером. Прямое стеганографическое преобразование, а именно так называется этот процесс, осуществляется с помощью секретного ключа, который определяет порядок занесения скрываемой информации в контейнер. Указано, что наиболее распространенными типами контейнеров на данный момент являются изображения и аудиоданные, представленные в цифровой форме. Для компьютерной стеганографии вообще характерно использование двоичных ...
читать далее.