Прямая доставка чая из Китая

Гуманитарные науки

Гуманитарные науки

Студенческий файлообменник

Студенческий файлообменник

Выполнение 
работ на заказ. Контрольные, курсовые и дипломные работы

Выполнение работ на заказ. Контрольные, курсовые и дипломные работы

Занимайтесь онлайн 
        с опытными репетиторами

Занимайтесь онлайн
с опытными репетиторами

Приглашаем к сотрудничеству преподователей

Приглашаем к сотрудничеству преподователей

Готовые шпаргалки, шпоры

Готовые шпаргалки, шпоры

Отчет по практике

Отчет по практике

Приглашаем авторов для работы

Авторам заработок

Решение задач по математике

Закажите реферат

Закажите реферат

Криптография Режимы шифрования Криптоанализ Сертификаты Брандмауэры Безопасность в беспроводных сетях Конфиденциальность электронной перепискиСтеганография


Информационная безопасность

Стеганография

В странах, где цензура применяется особенно широко, всегда существуют диссиденты, использующие свои методы обхода этой цензуры. Криптография, конечно, позволяет (не всегда вполне законно) посылать секретные сообщения так, чтобы никто не смог узнать их смысл, однако если государство считает Алису своим врагом, один тот факт, что она общается с Бобом, может и его поставить в положение врага государства. Таким образом политики, обычно не слишком хорошо владеющие математикой, понимают и применяют принцип транзитивности. Выручить могут анонимные рассылки, но и их местное правительство может запретить, и тогда для отправки сообщения за границу понадобится экспортная лицензия. Таким образом, анонимные рассылки — это тоже не панацея. Однако Всемирная паутина всегда найдет выход из положения.

Люди, которым требуется секретное общение, зачастую пытаются скрыть сам факт общения. Наука, занимающаяся сокрытием сообщений, называется стеганографией (не путать со стенографией!), от греческого слова, которое можно перевести как «защищенное письмо». Сами древние греки первыми и начали использовать этот метод. Геродот описывал своеобразный метод секретного общения военачальников: посыльному брили волосы на голове, на затылке рисовали татуировку с секретным сообщением и ждали, пока волосы снова отрастут, после чего отправляли посыльного в путь. Современные технологии базируются на той же концепции, разве что пропускная способность стала выше, а задержки — ниже.

Стеганографический канал работает следующим образом. Конфиденциальность и цензура — это те области, в которых сталкиваются технологические аспекты и общественные интересы. Третьей такой областью является защита авторских прав Однако есть еще одна проблема, связанная с авторскими правами. Ведется ожесточенная борьба между Голливудом и компьютерной индустрией. Голливуд требует усилить защиту интеллектуальной собственности, а компьютерщики говорят, что они не обязаны сторожить голливудские ценн Еще одно явление, затмевающее собой по уровню смещения баланса между обладателями авторских прав и потребителями даже DMCA, — это Альянс надежных вычислительных платформ (ТСРА — Trusted Computing Platform Alliance). Официальные, коммерческие и другие документы необходимо подписывать

В качестве примера рассмотрим рис. 8.50, а. На этой фотографии, сделанной автором в Кении, изображены три зебры и акация. Однако она привлекательна не только с эстетической точки зрения. Дело в том, что рис. 8.50, б включает в себя внедренный полный текст пяти самых известных пьес Шекспира: «Гамлет», «Король Лир», «Макбет», «Венецианский купец» и «Юлий Цезарь» — все тексты вместе занимают более 700 Кбайт. Протокол HDLC. Большой опыт, полученный при эксплуатации информационных каналов, использующих протокол BSC, позволил фирме IBM разработать новый, более совершенный, протокол, названный SDLC.

Рис. 8.50. Три зебры и дерево (а); три зебры, дерево и полный текст пяти пьес Вильяма Шекспира (б)


Безопасность в компьютерных сетях