ستيغانوغرافي

عودة للموسوعة

المواراة أوستيغانوغرافي أوإخفاء المعلومات (بالإنجليزية: Steganography)‏ هوفن وفهم كتابة رسائل مخفية بطريقة لا يمكن لأحد، عدا المرسل والمستلم المعني، الشك بوجود الرسالة، وهونوع من السرية من خلال الغموض. قد تظهر الرسائل المخفاه بشكل آخر: صورة، منطقة صحفية، قائمة تسوق. أول تسجيل لاستخدام هذا المصطلح كان سنة 1499 من قبل يوهانس تريثيموس "Johannes Trithemius"، في منطقته "steganographia" عن التشفير والكتابة المخفية على صورة كتاب تعاويذ سحرية. وعموماً، فإن الرسائل ستظهر على أنها شيء مغاير كصور أومنطقات أوقوائم بيع أوأشياء أخرى "نص غطاء" "covertext".

المفهوم التقليدي للرسالة المخفية هوحتى تكون مكتوبة بحبر خفي بين السطور المرئية لرسالة خاصة. استُخدم الحبر المخفي قديما لإخفاء الرسائل بحيث تبدوالورقة بيضاء فارغة. تختلف التعمية بالأخفاء عن التشفير في حتى الرسالة لاتظهر. بينما الرسالة المشفرة تثير الشبهة وتجذب الانتباه، قد تكون غير أجرامية في البلدان التي تحظر التشفير. لهذا التشفير يحمي المحتوى بينما التعمية بالأخفاء تحمي الرسالة وأطراف التواصل.

إن ميزة الستيغانوغرافي على التشفير المجرد، هوحتى الرسالة بحد ذاتها لا تجذب الاهتمام. الرسائل المشفرة بوضوح، بغض النظر عن قابلية فكها تبدومريبة؛ وربما يُدان محررها في البلدان التي تمنع التشفير وفي الوقت الذي يحمي التشفير محتوى الرسالة، يمكن للستيغانوغرافي حتى يحمي الرسالة وأطراف التراسل معاً.

يضم الستيغانوغرافي إخفاء المعلومات في ملفات الحاسوب.في الستيغانوغرافي الرقمي يمكن حتى يتضمن الاتصال الإلكتروني ترميزا مخفيا في مستوى الوسط الناقل، مثل ملف مستند، ملف صورة، بروتوكول. ملفات الوسائط المتعددة هي أوساط مثالية للإرسالات المخفية، بسبب كبر حجمها. كمثال بسيط، يمكن لمرسل حتى يستخدم صورة غير ملفتة، ويعدل في لون نقطة (pixel) لكل مئة من النقاط، ليقابل حرف أبجدي. سيكون التغيير طفيفا وغير محسوس ومن غير المحتمل اكتشافه بالعين المجردة.

تعريف

إخفاء المعلومات هوفن وفهم من كتابة الرسائل المخفية بطريقة لا أحد غير المرسل والمتلقي يشتبه في وجود الرسالة، وهوشكل من أشكال الأمن من خلال الغموض. وستيغانوغرافي الحدثة من أصل يوناني وتعني “الكتابة المخفية”. وكان أول استخدام للمصطلح سجلت في 1499 من قبل يوهانس تريثموس في كتابه بعنوان يوهانس تريثيموس، وهوأطروحة عن التشفير وإخفاء المعلومات متنكرا في زي كتاب عن السحر. عموما المثال التقليدي هورسالة مخبأة بالحبر السري أوغير المرئي بين السطور. الكتابة بالحبر السري كان بداية الكتابة المخفية.

أصل التسمية

أصل التسمية إغريقية، وتعني الكتابة المخفية، من الحدثة (steganos"،(στεγανός"، ستيغانوس، وتعني المحمي أوالمغطى، والحدثة (graphei"،(γραφή"، غرافي، وتعني الكتابة.

بالعربية ترمز حدثة مواراه إلى (الإخفاء) بتغيير المعالم.

تاريخه

يرجع أول استخدام سجل لتقنية الستيغانوغرافي إلى سنة 440 قبل الميلاد عندما ذكر هيرودوت مثالين في تاريخه. أوفد ديماريتوس (Demaratus) تحذيرا بشأن هجوم مقبل لليونانين عن طريق كتابته مباشرة على لوح خشبي ثم غطاه بغشاء من الشمع . كانت أقراص الشمع شائعة الاستعمال آنذاك باسم أسطح الكتابة القابلة لإعادة الاستخدام، وتستخدم في بعض الأحيان للكتابة المخفية. قدم يوهانس تريثموس في عمله "Polygraphiae" ما يسمى ب "شفرات-افي ماريا"،بوساطته يمكن حتى تخفى المعلومات على شكل تراتيل صلوات.

أنموذج ستيغانوغرافي.

الشكل المرفق أنموذج للستيغانوغرافي ومصطلحات مكوناته كما أقر في سنة 1996، ونشرته مؤسسة سبرنغر (springer) في ورقة فهمية.

عبر التاريخ، كان هناك الكثير من الحروب بين الدول، والمعلومات دائما هي المفتاح لفوز جيش على آخر. ولذلك، فإن الناس أخفت المعلومات بعدة أساليب.

قديما كان يتم حلق رأس الرسول ووشم رسالة أوصورة على رأس الرسل. بعد السماح له حتى ينموالشعر، وتكون الرسالة التي لم يتم كشفها حتىقد يكون حليق الرأس مرة أخرى.

شكل آخر من الكتابة المشهجرة هواستخدام أحبار غير مرئية. وقد استخدمت هذه الأحبار مع الكثير من النجاح في الآونة الأخيرة مثل الحرب العالمية الثانية. فتكون هناك رسالة مختلفة جدا مكتوبة بين السطور. وتألفت في وقت الحرب العالمية الثانية عدد من أحبار غير مرئية. مصادر مشهجرة للأحبار غير مرئية هي الحليب والخل وعصائر الفاكهة، والبول. جميع هذه تغمق عند تسخينها.

مع تحسين التكنولوجيا وسهولة فيما يتعلق فك هذه الأحبار غير مرئية، وضعت أكثر تطورا الأحبار التي تتفاعل مع المواد الكيميائية المتنوعة.

كما استخدمت الاصفار فارغة Null ciphers (رسائل غير مشفرة). مثال هذه الرسالة:

Fishing freshwater bends and saltwater coasts rewards anyone feeling stressed. Resourceful anglers usually find masterful

leapers fun and admit swordfish rank overwhelming anyday. بأخذ الحرف الثالث في جميع حدثة، يظهر الرسالة التالية :

Send Lawyers، Guns، and Money.

أنواع الناقلات الرقمية

  • ملفات: قد تكون مخفية في البيانات المساحة غير المستخدمة في رؤوس الملف.
  • الصور: يمكن التلاعب خصائص الصور بما في ذلك على النقيض، الإنارة والألوان.
  • الصوت: ويمكن في ملفات الصوت تدرج أصداء صغيرة أوتأخر طفيف أوإشارات خفية مع الأصوات العالي السعة.

ويمكن استعمال الكيفية التي يتحدث بها المتحدث كلغة ترميز رسالة مثل مؤقتا، نطق وتطهير الحلق.

ويمكن أيضا تقنيات الطيف انتشار استخدامها من خلال وضع إشارة صوتية على مدى عدد من الترددات المتنوعة.

  • وثائق: يمكن إخفاء المعلومات الواردة في الوثائق عن طريق التلاعب في مواقف خطوط أوالحدثات.

التشفير يغير محتوي الرسالة حيث لواكتشفت لن يستطيع أحد تفسيرها وفهم فحواها ولكن إخفاء المعلومات هوفقط محاولة اخفاء وجود المعلومات ولكن لواكتشفت سيتم الكشف عن المحتوي المعلومات. في بعض الأحيان الرسالة المشفرة تثير الريبة في حين حتى الرسالة المخفية لا يشتبه فيها من الأصل.

تقنيات

تقنيات مادية

استخدم إخفاء المعلومات على نطاق واسع، في العصور التاريخية الحديثة وحتى يومنا هذا. ومن الأمثلة المعروفة:

  • رسائل مخفية في أطباق الشمع،"wax tablet" - في العصور القديمة، خط الناس الرسائل على الخشب ثم غطوها بطبقة من الشمع، خط عليها رسالة غير مريبة.
  • رسائل خفية على جسم الرسول - أستخدمت أيضا في اليونان القديمة. هيرودوت يحكي سيرة رسالة وشم على رأس رجل حليق من عبيد هيستايوس "Histiaeus"، غطاها الشعر الذي نما فوقها بعد ذلك، وكشفت عند حلق الرأس مرة أخرى. الرسالة تتضمن تحذيرا إلى اليونانيين عن خطط الغزوالفارسي. هذا الأسلوب له عيوب واضحة، مثل تأخر النقل أثناء انتظار نموشعر العبد، والقيود المفروضة على عدد وحجم الرسائل التي يمكن تشفيرها على فروة الرأس لشخص واحد.
  • في الأيام الأولى للمطابع، كان من الشائع مزج المحارف (typefaces) المتنوعة على الصفحة المطبوعة الواحدة. ويرجع ذلك إلى عدم وجود نسخ كافية من بعض الحروف للطابعة. ولذلك، يمكن حتى تخط رسالة مخفية باستخدام اثنين (أوأكثر) من المحارف مختلفة، مثل محرف من النوع العادي أوالمائل.
  • خلال الحرب العالمية الثانية،أوفدت المقاومة الفرنسية بعض الرسائل المكتوبة على ظهر سعاة باستخدام حبر خفي.
  • رسائل مخفية في ورقة مكتوبة باستخدام حبر خفي، تحت رسائل أخرى أوعلى أجزاء فارغة من الرسائل الأخرى.
  • رسائل مكتوبة بشفرة مورس بحياكة غزل ثم خيطت، البترة المحاكة، في بترة من الملابس التي يرتديها الساعي.

تقنيات رقمية

صورة شجرة مع صورة مخفية بداخلها بطريقة الستيغانوغرافي. أسترجعت الصورة المخفية بإزالة اثنين من بتات مكون اللون الأقل أهمية. الصورة المخفية معروضة في الأسفل.
صورة لقطة مستخرجة من الصورة في أعلاه.

دخلت تقنيات إخفاء المعلومات الحديثة في سنة 1985 مع ظهور الحواسيب الشخصية، وجرى تطبيق مشاكل إخفاء المعلومات التقليدية عليها. إذا التطور الذي أعقب ذلك كان بطيئا، ولكن منذ انطلاقها، تعاظم حجم برمجيات الستيغانوغرافي المتاحة.

  • إخفاء الرسائل بتضمينها في البتات الأقل أهمية للصور المشوشة أوملفات الصوت.
  • إخفاء البيانات ضمن بيانات مشفرة أوضمن بيانات عشوائية. تشفر البيانات التي يراد اخفاؤها، قبل استخدامها للكتابة فوق جزء من كتلة أكبر بكثير من البيانات المشفرة أوكتلة من البيانات العشوائية ( الشفرات غير القابلة للكسر مثل لوحة المرة الواحدة لوحة المرة الواحدة تولد نصوص مشفرة، تبدوعشوائية تماما إذا كان المهاجم لا يملك المفتاح الخاص"private key").
  • الإخفاء بتعديل الصدى في ملف الصوت.
  • الإخفاء الآمن في الإشارات الصوتية.
  • الإخفاء بتعديل الصدى في ملف الصوت.
  • تضمين البيانات في أقسام مهملة من ملف، مثل بعد نهاية سطر مرئي لملف الناقل.
  • جعل النص بنفس لون الخلفية في وثائق معالج الحدثات، ورسائل البريد الإلكتروني، والمشاركات في المنتدى.

تقنيات شبكية

جميع تقنيات تبادل مقاطع المعلومات المخفية "steganogram" التي يمكن تبادلها في شبكات الاتصال السلكي واللاسلكي، تسمى بالاخفاء الشبكي "network steganography". أول استخدام لهذه التسمية كان من قبل "كريستوف شيبيورسكي"، "Krzysztof Szczypiorski "، سنة 2003. . بالتقابل مع الأساليب التقليدية التي تستخدم الستيغانوغرافي الوسائط الرقمية (ملفات الصور والصوت والصوت والصورة) كغطاء للبيانات المخفية، ستيغانوغرافي الشبكة يستخدم عناصر التحكم لبروتوكولات الاتصالات والوظائف الجوهرية الأساسية. ونتيجة لذلك، هذه الأساليب هي أصعب في الكشف عنها والقضاء عليها.. تنطوي أساليب ستيغانوغرافي الشبكة النموذجية على تعديل خصائص بروتوكول شبكة اتصال واحد. ويمكن تطبيق هذا التعديل إلى PDU (Protocol Data Unit)(وحدة بيانات البروتوكول) .، للعلاقات بين وقت تبادل وحدات بيانات البروتوكول، أوكلاهما(الأساليب الهجينة). علاوة على ذلك، فمن الممكن الاستفادة من العلاقة بين اثنين أوأكثر من بروتوكولات الشبكة المتنوعة لتمكين الاتصالات السرية. تقع هذه التطبيقات تحت مصطلح (inter-protocol steganography)ستيغانوغرافي البروتوكول- البيني. . ستيغانوغرافي الشبكة يغطي طائفة واسعة من التقنيات، والتي تضم، من بين أمور أخرى:

  • ستيغانوغرافي - إخفاء الرسائل في محادثات (Voice-over-IP) (الصوت- على - بروتوكول الانترنت).
  • ستيغانوغرافي الشبكات المحلية اللاسلكية WAN - بالاستفادة من الأساليب التي يمكن حتى تمارس لنقل المقاطع المخفية (steganograms) في الشبكات اللاسلكية المحلية. والمثال العملي لاخفاء WLAN هونظام (HICCUPS)(Hidden Communication System for Corrupted Networks) (نظام الاتصالات الخفية للشبكات التالفة).

تقنيات مطبوعة

خرج الستيغانوغرافي الرقمي قد يحدث في شكل وثائق مطبوعة. قد تشفر رسالة،( نص صريح plaintext)، أولا، بالوسائل التقليدية، لإنتاج النص المشفر ciphertext. ثم، يتم تعديل غطاء غير مريب (covertext)بطريقة ما، لاحتواء النص المشفر، فينتج النص الحاوي للرسالة المخفية (stegotext). النص المشفر الذي تنتجه أكثر وسائل إخفاء المعلومات الرقمية، ليست قابلة للطباعة. الأساليب الرقمية التقليدية تعتمد على احداث تغيير الضوضاء (noise)في الملف القناة لإخفاء الرسالة، على هذا النحو، يجب حتى يرسل الملف إلى قناة المتلقي دون إحداث ضوضاء إضافية نتيجة الإرسال. الطباعة التي تنتج الكثير من الضوضاء في النص المشفر، تجعل الرسالة، عموما، غير قابلة للاسترداد. هناك تقنيات التي تتناول هذا القيد، مثال بارز هو(ASCII Art Steganography)(ستيغانوآسكي ).

النص الرقمي

يستخدم ستيغانوغرافي-يونيكود حروفا تشبه مجموعة ASCII المعتادة لتبدوطبيعية، في حين أنها تحمل بتات إضافية من المعلومات. إذا عرض النص بشكل سليم، فلنقد يكون هناك فرق بصري عن النص العادي. ومع ذلك، بعض الأنظمة، قد تعرض الخطوط بشكل مختلف، وسيتم رصد المعلومات الاضافية بسهولة. من جهة أخرى، الحروف المخفية (مثلا، حروف السيطرة)، الاستخدام المتكرر للعلامات (نوع الحروف الغامق، المسطر، والمائل)، يمكن حتى تضيف معلومات خفية في متن النص، بدون حتى تبدوواضحة بصريا عند عرضها، ولكن يمكن اكتشافها عند الاطلاع على شفرة مصدر الوثيقة.

يمكن حتى تحتوي صفحات لغة رقم النص الفائق (HTML)، على تعليمات برمجية لمسافات فارغة (blank spaces) إضافية وعلامات التبويب في نهاية الأسطر، وكذلك ألوان مختلفة، والخطوط والأحجام، والتي لن تكون مرئية عند عرضها. وهناك مثال أكثر بساطة هونص أبيض على خلفية بيضاء، والتي يمكن حتى يكشف عنه بتحديده "selecting".

أحد هذه الأساليب يستند إلى استخدام حروف يونيكود غير الطباعية (non-printing)،الواصل صفر العرض، (ZWJ)(zero-width-joiner)، والفاصل صفر العرض،(ZWNJ) (zero-width non-joiner)،معا. وتستخدم هذه الأحرف لوصل وفصل الحروف في اللغة العربية، ولكن يمكن استخدامها في الحروف الهجائية الرومانية لإخفاء المعلومات لأنها لا معنى لها في الأبجدية اللاتينية، ولأنها هي "صفرية العرض"، وبالتالي لا يتم عرضها. تضمين ZWJ في النص يمثل غطاء "1" وتضمين ZWNJ يمثل "0". يمكن استعمال مجموعات من الأحرف لتمثيل الأحرف A (ويعطيها الرمز "0"، وبالتالي يمثله ZWNJ) إلى Z (ويعطيها رمز "1011"، وبالتالي يمثله ZWJ، ZWNJ، ZWJ، ZWJ). يمكن إدراج هذه المجموعات بين جميع حرف من النص الغطاء، وبالتالي تخفى رسالة.

استخدام ألغاز سودوكو

مثال على لعبة السودوكو

فن إخفاء البيانات في صورة باستخدام ألغاز سودوكو،"Sudoku puzzle"، والذي يستخدم كمفتاح لإخفاء البيانات داخل صورة. إخفاء المعلومات باستخدام الألغاز سودوكويمتلك الكثير من مفاتيح بقدر الحلول الممكنة للغز سودوكو، والذي هو6.71 × 1021. وهذا يعادل حوالي 70 بت، مما يجعلها أقوى بكثير من طريقة DES الذي يستخدم مفتاح 56 بت. .

مخططات أمن تضمين البيانات

مخططات أمن تضمين البيانات،"Data embedding security schemes".

نظام ستيغانوغرافي - مخطط مستوى الحماية ألاول
نظام ستيغانوغرافي - مخطط مستوى الحماية ألثاني
نظام ستيغانوغرافي - مخطط مستوى الحماية ألثالث
نظام ستيغانوغرافي - مخطط مستوى الحماية ألرابع

في معظم الحالات، يؤسس اختيار خوارزمية التضمين على نتائج تحليل متانة قناة الستيغانوغرافي "channel robustness analysis ".

واحدة من المناطق التي تعمل على تحسين متانة الستيغانوغرافي هواستخدام مخطط مفتاحي،"key scheme "، لتضمين الرسائل.. مختلف مخططات الستيغانوغرافي الرئيسية لديها مستويات مختلفة من الحماية. مصطلح "مخطط مفتاحي" يعني إجرائية توضح كيفية استخدام نظام ستيغانوغرافي مفتاحي،"key steganographic system "، على أساس نطاق استخدامه. عندما تتم زيادة متانة الستيغانوغرافي، ينخفض عرض النطاق الترددي،لنظام التضمين كله. وبالتالي فإن مهمة اختيار مخطط لتحقيق القيم المثلى للنظام الستيغانوغرافي ليست هينة. يمكن تضمين الرسائل في النظام الستيغانوغرافي من دون استخدام مفتاح أومع استخدام مفتاح. لتحسين متانة الستيغانوغرافي، يمكن استعمال مفتاح كخيار للتحقق. ويمكن حتىقد يكون له تأثير على توزيع بتات من الرسالة داخل حاوية، وكذلك له تأثير على إجرائية تشكيل تسلسل البتات الرسالة المضمنة. يتم تحديد المستوى الأول من الحماية عن طريق اختيار من خوارزمية التضمين فقط. قد يحدث هذا الاختيار هوخوارزمية تعديل (البت الأقل أهمية)(LSB)(least significant bit)، أوخوارزميات تعديل خصائص الحاوية، المكانية-الزمانية،(spatial-temporal )، أوالتردد. يتم تقديم المستوى الأول من الحماية في أي قناة ستيغانوغرافي. يمكن تمثيل نظام الستيغانوغرافي في هذه الحالة كما هومبين في شكل مخطط مستوى الحماية الأول. وتستخدم فيه الترميزات التالية:

c - ملف الحاوية؛

F - فضاء قناة الستيغانوغرافي (تردد أو/ وسعة جزء الحاوية، المتاح للتعديل الستيغانوغرافي ونقل إشارات الرسالة)؛

SC - نظام الستيغانوغرافي؛

m - الرسالة المطلوب تضمينها؛

E - أسلوب التضمين؛

Ĉ - ملف الحاوية المعدل.

يتميز مستوى حماية النظام الستيغانوغرافي الثاني، فضلا عن جميع مستويات الحماية في المراتب العليا، باستخدام مفتاح (حدثة السر) خلال التعديل الستيغانوغرافي. مثال على مخطط مفتاح بسيط، الذي يوفر المستوى الثاني من الحماية، هوحتى تخط حدثة المرور غير المعدلة أوالمعدلة، في أعلى أوأسفل الرسالة، أوتوزيع علامة حدثة المرور على طول القناة الستيغانوغرافي. مثل مخططات المفتاح هذه لا تؤثر في توزيع الرسائل خلال الحاوية ولا تستخدم معالجة رسالة وفقا للمفتاح المعهد (انظر الشكل مخطط مستوى الحماية الثاني).يستخدم مثل هذا النوع من أنظمة الستيغانوغرافي في مهام ، على سبيل المثال، إضافة التوقيع الرقمي لإثبات حقوق الطبع والنشر. لن يتغير أداء تضمين البيانات بالمقارنة مع استخدام أسرع أسلوب من مستوى الحماية الأول.

قنوات البيانات الستيغانوغرافية التي تستخدم توزيع رسالة، يستند إلى مخططات مفتاح، خلال الحاوية، و/أويعالج رسالة مضمنة لإخفاء البيانات هي أكثر أمنا. عندما يتم استخدام نظام مفتاح مستوى الحماية الثالث، فأنه يؤثر على توزيع الرسالة خلال الحاوية. (انظر الشكل مستوى الحماية الثالث) حيث:

(F(P، L - دالة توزيع لرسالة داخل حاوية;

P - الحد الأدنى لعدد العينات الحاوية اللازمة لتضمين عينة رسالة واحدة؛

L - خطوة توزيع الرسالة داخل حاوية.

وفقا لذلك، فإن أداء معالجة الحاويات تكون أقل مما كانت عليه في حالة مخططات المفتاح الأول والثاني.

مع الأخذ بعين الاعتبار أن P ≥ L، أبسط تمثيل دالة ( F (P، L يمكن حتى تكون على النحوالتالي:

F(P، L) = cycle*L + step*P،

حيث (cycle) دورة هورقم المبتر الحالي L ، وخطوة،(step) هورقم عينة الرسالة المضمنة.

الفرق بين مخطط مستوى الحماية الرابع والثالث هوأنه، تستخدم وظيفتي توزيع رسالة في نظام الستيغانوغرافي، داخل حاوية.الأول مسؤول عن اختيار عينات رسالة وفقا لدالة ما، (G(Q، N، والوظيفة الثانية (F(P، L، مسؤولة عن اختيار مسقط إخفاء عينة رسالة. هنا Q - حجم كتلة الرسالة المطلوب إدراجها؛

N - حجم (بالبت) من عينة واحدة من ملف الرسالة (انظر الشكل مخطط مستوى الحماية الرابع).

واستنادا إلى المناقشة الواردة أعلاه فمن الممكن تعريف جدول تصنيف مخططات الستيغانوغرافي المفتاحية:

تصنيف مخططات الستيغانوغراغي المفتاحية
مستوى حماية النظام الستيغانوغرافي استخدام خوارزمية الاخفاء استخدام مفتاح (حدثة مرور) تأثير المفتاح على توزيع بتات إشارة الرسالة لكل حاوية تأثير المفتاح على اختيار بتات إشارة الرسالة والتوزيع لكل حاوية
1 + - - -
2 + + - -
3 + + + -
4 + + + +

انظر أيضا

  • سيكادا 3301

مصادر

  1. ^ Pahati, OJ (2001-11-29). "Confounding Carnivore: How to Protect Your Online Privacy". AlterNet. مؤرشف من الأصل في 16 يوليو2007. اطلع عليه بتاريخ 02 سبتمبر 2008.
  2. ^ Petitcolas, FAP (1999). "Information Hiding: A survey" (PDF). Proceedings of the IEEE (special issue). 87 (7): 1062–78. doi:10.1109/5.771065. مؤرشف من الأصل (pdf) فيخمسة أبريل 2003. اطلع عليه بتاريخ 02 سبتمبر 2008.
  3. ^ "Polygraphiae (cf. p. 71f)". Digitale Sammlungen. مؤرشف من Trimenius الأصل تحقق من قيمة |مسار= (مساعدة) في 07 ديسمبر 2019. اطلع عليه بتاريخ 21 فبراير 2012.
  4. ^ Birgit P. (1996). "Information hiding terminology". [First Information Hiding Workshop. مؤرشف من الأصل في 17 يونيو2018. اطلع عليه بتاريخ 06 أغسطس 2013.
  5. ^ The origin of Modern Steganography نسخة محفوظة 03 أبريل 2017 على مسقط واي باك مشين.
  6. Echo Data Hiding نسخة محفوظة 27 ديسمبر 2011 على مسقط واي باك مشين.
  7. ^ Secure Steganography for Audio Signals نسخة محفوظة 13 نوفمبر 2013 على مسقط واي باك مشين.
  8. ^ Krzysztof Szczypiorski (4 November 2003). "Steganography in TCP/IP Networks. State of the Art and a Proposal of a New System - HICCUPS" (PDF). Institute of Telecommunications Seminar. مؤرشف من الأصل (PDF) في 04 يونيو2016. اطلع عليه بتاريخ 17 يونيو2010.
  9. ^ Patrick Philippe Meier (5 June 2009). "Steganography 2.0: Digital Resistance against Repressive Regimes". irevolution.wordpress.com. مؤرشف من الأصل في 23 يونيو2009. اطلع عليه بتاريخ 17 يونيو2010.
  10. ^ Craig Rowland (May 1997). "Covert Channels in the TCP/IP Suite". First Monday Journal. مؤرشف من الأصل في 26 يناير 2013. اطلع عليه بتاريخ 16 يونيو2010.
  11. ^ Steven J. Murdoch and Stephen Lewis (2005). "Embedding Covert Channels into TCP/IP" (PDF). Information Hiding Workshop. مؤرشف من الأصل (PDF) في 05 أكتوبر 2014. اطلع عليه بتاريخ 16 يونيو2010.
  12. ^ Kamran Ahsan and Deepa Kundur (December 2002). "Practical Data Hiding in TCP/IP" (PDF). ACM Wksp. Multimedia Security. مؤرشف من الأصل (PDF) في 29 أكتوبر 2012. اطلع عليه بتاريخ 16 يونيو2010.
  13. ^ Kundur D. and Ahsan K. (April 2003). "Practical Internet Steganography: Data Hiding in IP" (PDF). Texas Wksp. Security of Information Systems. مؤرشف من الأصل (PDF) في 29 أكتوبر 2012. اطلع عليه بتاريخ 16 يونيو2010.
  14. ^ Wojciech Mazurczyk and Krzysztof Szczypiorski (November 2008). "Steganography of VoIP Streams" (PDF). Lecture Notes in Computer Science (LNCS) 5332, Springer-Verlag Berlin Heidelberg, Proc. of The 3rd International Symposium on Information Security (IS'08), Monterrey, Mexico. مؤرشف من الأصل (PDF) في 08 أكتوبر 2018. اطلع عليه بتاريخ 16 يونيو2010.
  15. ^ Bartosz Jankowski, Wojciech Mazurczyk and Krzysztof Szczypiorski (11 May 2010). "Information Hiding Using Improper Frame Padding". arXiv:1005.1925 [cs.CR].
  16. ^ Józef Lubacz, Wojciech Mazurczyk, Krzysztof Szczypiorski (February 2010). "Vice Over IP: The VoIP Steganography Threat". IEEE Spectrum. مؤرشف من الأصل في 01 ديسمبر 2017. اطلع عليه بتاريخ 11 فبراير 2010. صيانة CS1: أسماء متعددة: قائمة المؤلفون (link)
  17. ^ Krzysztof Szczypiorski (October 2003). "HICCUPS: Hidden Communication System for Corrupted Networks" (PDF). In Proc. of: The Tenth International Multi-Conference on Advanced Computer Systems ACS'2003, pp. 31-40. مؤرشف من الأصل (PDF) في 09 أكتوبر 2018. اطلع عليه بتاريخ 11 فبراير 2010.
  18. ^ Vincent Chu. "ASCII Art Steganography". مؤرشف من الأصل في 06 نوفمبر 2018.
  19. ^ A New Text Steganography Method By Using Non-Printing Unicode Characters, Akbas E. Ali, Eng. & Tech. Journal, Vol.28, No.1, 2010 نسخة محفوظة 29 أغسطس 2017 على مسقط واي باك مشين.
  20. ^ B.r., Roshan Shetty; J., Rohith; V., Mukund; Honwade, Rohan; Rangaswamy, Shanta (2009). "Steganography Using Sudoku Puzzle": 623–626. doi:10.1109/ARTCom.2009.116.
  21. ^ Chvarkova, Iryna; Tsikhanenka, Siarhei; Sadau, Vasili (15 February 2008). "Steganographic Data Embedding Security Schemes Classification". Steganography: Digital Data Embedding Techniques. Intelligent Systems Scientific Community, Belarus. مؤرشف من الأصل في 06 مارس 2016. اطلع عليه بتاريخ 25 مارس 2011. صيانة CS1: أسماء متعددة: قائمة المؤلفون (link)

وصلات خارجية

  • ستيغانوغرافي على مشروع الدليل المفتوح
  • أمثلة توضح إخفاء صور في صور أخرى
تاريخ النشر: 2020-06-01 20:14:41
التصنيفات: ستيغانوغرافي, أمن البيانات, تعمية, تقنيات التجسس, صفحات برابط تشعبي خاطئ, قالب أرشيف الإنترنت بوصلات واي باك, صيانة CS1: أسماء متعددة: قائمة المؤلفون, أخطاء CS1: دورية مفقودة, مقالات تحتوي نصا بالإنجليزية, Articles with DMOZ links, بوابة تعمية/مقالات متعلقة, بوابة تقانة/مقالات متعلقة, جميع المقالات التي تستخدم شريط بوابات, صفحات تستخدم خاصية P227, صفحات تستخدم خاصية P373

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

المسجد الحرام.. 500 فرد أمن يعملون على سلامة ملايين القاصدين

المصدر: اليوم - السعودية التصنيف: سياسة
تاريخ الخبر: 2023-02-04 06:25:30
مستوى الصحة: 45% الأهمية: 56%

عام / الصحف السعودية

المصدر: وكالة الأنباء السعودية - السعودية التصنيف: سياسة
تاريخ الخبر: 2023-02-04 06:27:41
مستوى الصحة: 47% الأهمية: 54%

عام / كوريا الجنوبية تسجل أقل من 15 ألف إصابة جديدة بفيروس كورونا

المصدر: وكالة الأنباء السعودية - السعودية التصنيف: سياسة
تاريخ الخبر: 2023-02-04 06:27:40
مستوى الصحة: 52% الأهمية: 64%

أوكرانيا ستحصل على أسلحة غربية بمدى أطول

المصدر: فرانس 24 - فرنسا التصنيف: سياسة
تاريخ الخبر: 2023-02-04 09:16:31
مستوى الصحة: 92% الأهمية: 97%

شمخاني يزور موسكو الأسبوع المقبل

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2023-02-04 09:16:38
مستوى الصحة: 90% الأهمية: 85%

اختلالات تشوب تدبير الشأن التعليمي بشيشاوة

المصدر: كِشـ24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2023-02-04 09:15:19
مستوى الصحة: 34% الأهمية: 47%

عام / حالة الطقس المتوقعة اليوم السبت

المصدر: وكالة الأنباء السعودية - السعودية التصنيف: سياسة
تاريخ الخبر: 2023-02-04 06:27:42
مستوى الصحة: 49% الأهمية: 64%

دوري "أن بي ايه": فينيكس يسقط بوسطن المتصدر رغم غياباته

المصدر: فرانس 24 - فرنسا التصنيف: سياسة
تاريخ الخبر: 2023-02-04 09:16:31
مستوى الصحة: 95% الأهمية: 88%

الفرنسيون يختارون مراكش للإحتفال بعيد الحب

المصدر: كِشـ24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2023-02-04 09:15:17
مستوى الصحة: 42% الأهمية: 47%

«كل قطرة تفرق».. حملة للتبرع بالدم بـ «عنك العام»

المصدر: اليوم - السعودية التصنيف: سياسة
تاريخ الخبر: 2023-02-04 06:25:34
مستوى الصحة: 53% الأهمية: 57%

السلطات الأمريكية تعتقل رجلين ارتكبا "مجزرة" الشهر الماضي

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2023-02-04 09:16:37
مستوى الصحة: 95% الأهمية: 90%

13 مهتد جديد.. «الدعوة والإرشاد» برأس تنورة تكشف منجزاتها في 6 أشهر

المصدر: اليوم - السعودية التصنيف: سياسة
تاريخ الخبر: 2023-02-04 06:25:18
مستوى الصحة: 51% الأهمية: 55%

تواصل الاجواء الباردة في توقعات طقس السبت

المصدر: كِشـ24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2023-02-04 09:15:21
مستوى الصحة: 42% الأهمية: 38%

عام / "المركز الوطني للأرصاد": رياح نشطة وأتربة مثارة على منطقة المدينة المنورة

المصدر: وكالة الأنباء السعودية - السعودية التصنيف: سياسة
تاريخ الخبر: 2023-02-04 06:27:39
مستوى الصحة: 58% الأهمية: 56%

زوَّار يشيدون بفعاليات مهرجان الكليجا 14.. ماذا قالوا؟

المصدر: اليوم - السعودية التصنيف: سياسة
تاريخ الخبر: 2023-02-04 06:25:32
مستوى الصحة: 52% الأهمية: 67%

البرلمان في البيرو يمنع أيّ نقاش بشأن انتخابات مبكرة حتى آب/أغسطس

المصدر: فرانس 24 - فرنسا التصنيف: سياسة
تاريخ الخبر: 2023-02-04 09:16:32
مستوى الصحة: 95% الأهمية: 89%

برد قطبي تاريخي يضرب شمال شرق الولايات المتحدة وشرق كندا

المصدر: فرانس 24 - فرنسا التصنيف: سياسة
تاريخ الخبر: 2023-02-04 09:16:29
مستوى الصحة: 94% الأهمية: 94%

تحميل تطبيق المنصة العربية