*   >> Чтение Образование Статьи >> tech >> web marketing

Искусство скрытого письма! (Стеганография) часть 3:

<р> Стеганография: Теперь, когда вы видели один из видов использования стеганографии давайте идти дальше и увидеть еще возможного использования стеганографии в криптографических приложениях

<р> Представьте, что вы находитесь в незащищенному каналу и вся ваша связь может проследить. используя различные методы, чтобы быть более точным, я описать состояние, что иногда происходит на программиста, который хочет, чтобы их лицензии программы в целости и сохранности! Так что вы делаете интернет-соединение между вашей разработанной программе для проверки действия лицензии, но взломщик, который пытается взломать вам программное обеспечение, можно проследить все связи между программным обеспечением и сервером, и он осознает то, что в сделке между вашим программное обеспечение и сервер, и как только он может восстановить сообщение с сервера, указывающее, что лицензия является правильным и активирует программное обеспечение! Так что он делает патч, который генерирует тот же самый пакет виртуально.

Так что, прослеживая связь между сервером и программным обеспечением он мог преуспеть! Есть два решения, чтобы остановить его делать. Первый использование открытого ключа между программным обеспечением и сервером, который также уязвимой в данной конкретной ситуации. Но другой, чтобы спрятать ключ активации где-то между обновления пакетов, так что если злоумышленник хочет, чтобы обновить программное обеспечение, он получает ключ активации неправильно, и ваше программное обеспечение истекает, а также вы можете проследить крекер, и скопировать правильные правила Вы можете подать в суд против него /нее

.

<р> Использование стеганографии является также очень полезны в военных целях. Во время холодной войны были некоторые журналы, которые содержали данные стеганографические внутри их содержания, так что шпионы на другой стороне может получить команду и информацию через каких опасных каналов, таких как журналы и газетах.

<Р> Кроме того он сказал, что террористы использовали стеганографии общаться для сокрытия их разговоры в 11 сентября.

Так что после 11 сентября стеганографии получил больше внимания и несколько методов были предложены для восстановления любых возможных стеганографическая данных.

<Р> Акт анализа информации для восстановления стеганографического информацию из данных называется Стегоанализ. Там было много статей, опубликованных на Стегоанализ (например: Слепой изображения Стегоанализ на основе статистического анализа эмпирических матричным Чэнь и со

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Чтение Образование Статьи,https://ru.nmjjxx.com All rights reserved.