Tabla 1. Principales problemas resueltos por la esteganografía abierta.

logo11d 4 1

Tabla 1. Principales tareas a realizar esteganografía abierta resuelta..

Tabla 1. Principales tareas resueltas por la esteganografía abierta.

Tabla 1. Principales tareas resueltas mediante esteganografía abierta

Problema Tecnología y soluciones Descripción de una implementación de ejemplo Áreas de aplicación
Proteger la información confidencial del acceso no autorizado Incrustar información oculta en información multimedia pública Consulte a continuación una descripción detallada de la implementación práctica. 1 segundo de audio digitalizado (44100 Hz, 8 bits, estéreo) le permite ocultar 5 páginas de información de texto, mientras que el cambio en los valores de muestra es del 1% Militar y otros aplicaciones, así como aplicaciones en los casos en los que no se puede utilizar la criptografía
Superar los sistemas de seguimiento y gestión de los recursos de la red Los estegométodos destinados a contrarrestar el espionaje industrial permiten resistir el control de la información en las redes informáticas El grupo Hacktivismo ha lanzado una utilidad Camera/Shy que se ejecuta en el navegador Internet Explorer, sin dejar historial de actividad, utilizando la técnica de esteganografía LSB y el algoritmo de cifrado AES con clave de 256 bits, funciona muy rápidamente y permite ocultar mensajes. en archivos GIF. Además, este programa también es capaz de escanear automáticamente páginas HTML en busca de gráficos con información oculta Según los autores, este programa fue creado “para evitar los cortafuegos nacionales, permitiéndole intercambiar de forma segura cualquier contenido digital a través de Internet”
Camuflaje de software En los casos en los que el uso del software es limitado, éste puede camuflarse como programas estándar u ocultarse en archivos multimedia Se utilizan editores oficiales, audio, publicidad, etc. Proporciona acceso autorizado de varios niveles al software
Protección de derechos de autor de propiedad intelectual contra copia y autenticación Se utilizan tecnologías de marcas de agua digitales (DWM) y números de identificación (IN). Los DWM están integrados en el objeto protegido y pueden ser visibles o invisibles. Contienen código auténtico, información del propietario e información de control. La diferencia entre un documento de identidad y una firma digital es que cada copia tiene su propio documento de identidad (tecnología de huellas dactilares) Las tecnologías de firma digital y firma digital se utilizan para proteger contra la copia de documentos electrónicos. medios y uso no autorizado de información en comercio electrónico, correo de voz, sistemas de videovigilancia, trabajo de oficina
Anotación oculta de documentos y optimización de bancos de datos (información ) Se utilizan tecnologías CVD e identificación Por ejemplo, información contenida en documentos médicos electrónicos a la que solo puede acceder el médico tratante Se utiliza para anotaciones ocultas de documentos en medicina, cartografía, datos de bancos multimedia, así como para buscar la información necesaria en ellos
    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять