ಡಿಜಿಟಲ್ ಸ್ಟೆಗಾನೋಗ್ರಫಿ: ಕಾರ್ಯಕ್ರಮಗಳು ಮತ್ತು ಇತರ ಅನುಷ್ಠಾನ ವಿಧಾನಗಳು. ಸ್ಟೆಗಾನೋಗ್ರಫಿ

ಕೆಲವು ಡೇಟಾವನ್ನು ಇತರರೊಳಗೆ ಮರೆಮಾಡುವ ಸಾಮರ್ಥ್ಯವು ಆಕ್ರಮಣಕಾರರಿಗೆ ಬಹಳಷ್ಟು ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಗುಟ್ಟಾಗಿ ಕದಿಯಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

  • ಸ್ಟೆಗಾನೋಗ್ರಫಿ: ಎ ಲಿಟಲ್ ಥಿಯರಿ
  • ಆಚರಣೆಯಲ್ಲಿ ಸ್ಟೆಗಾನೋಗ್ರಫಿ
  • ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಕಾರ್ಯಕ್ರಮಗಳು
    • ಇಮೇಜ್‌ಸ್ಪೈರ್ ಜಿ2
    • ಸ್ಟೆಗೋಟಿಸಿ ಜಿ2 ಟಿಸಿ
    • RedJPEG
    • DarkCryptTC ​​ಮತ್ತು ಪ್ರಾಜೆಕ್ಟ್ ಜರ್ಯಾ
  • DIY ಸ್ಟೆಗಾನೋಗ್ರಫಿ

ಡೇಟಾವನ್ನು ಮರೆಮಾಡುವ ಸಮಸ್ಯೆ ಪ್ರಾಚೀನ ಕಾಲದಿಂದಲೂ ಮಾನವೀಯತೆಯನ್ನು ಚಿಂತೆಗೀಡು ಮಾಡಿದೆ. ಮಾಹಿತಿಯನ್ನು ರಕ್ಷಿಸಲು ಸೈಫರ್‌ಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಅವರ ವಿಶ್ವಾಸಾರ್ಹತೆ ಬದಲಾಗಬಹುದು, ಆದರೆ ಶತ್ರು ಅದನ್ನು ಹ್ಯಾಕ್ ಮಾಡಲು ನಿರ್ವಹಿಸುವ ಹೊತ್ತಿಗೆ, ಮಾಹಿತಿಯು ಈಗಾಗಲೇ ಹಳೆಯದಾಗಿರುತ್ತದೆ.

ಡಿಜಿಟಲ್ ತಂತ್ರಜ್ಞಾನದ ಯುಗದಲ್ಲಿ, ಪರಿಸ್ಥಿತಿಯು ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ ಬದಲಾಗಿದೆ: ಕಂಪ್ಯೂಟರ್‌ಗಳ ಕಂಪ್ಯೂಟಿಂಗ್ ಸಾಮರ್ಥ್ಯಗಳು ನಿರಂತರವಾಗಿ ಹೆಚ್ಚುತ್ತಿವೆ ಮತ್ತು ಹೆಚ್ಚುವರಿಯಾಗಿ, ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಸಂವಹನ ಚಾನಲ್‌ಗಳು ಕಾಣಿಸಿಕೊಂಡಿವೆ, ಅದರ ಮೂಲಕ ಮಾಹಿತಿಯನ್ನು ರವಾನಿಸಬಹುದು. ಅದೇ ಸಮಯದಲ್ಲಿ, ಡೇಟಾವನ್ನು ಕದಿಯುವುದು ತುಂಬಾ ಸುಲಭವಾಗಿದೆ.

ಹಿಂದೆ ಸಂಪೂರ್ಣವಾಗಿ ಪ್ರಾಮಾಣಿಕವಲ್ಲದ ಉದ್ಯೋಗಿ ಕೆಲವು ರಹಸ್ಯ ಡ್ರಾಯಿಂಗ್ ಅಥವಾ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಹೊರತೆಗೆಯಲು ಕಾಗದದ ನಕಲನ್ನು ಮರೆಮಾಡಬೇಕಾದರೆ, ಡಿಜಿಟಲ್ ತಂತ್ರಜ್ಞಾನದ ಯುಗದಲ್ಲಿ ರಹಸ್ಯಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುವುದು ತುಂಬಾ ಸುಲಭವಾಗಿದೆ. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಫೈಲ್ ಅನ್ನು ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ಕಳುಹಿಸಬಹುದು, ಅಥವಾ ಅದನ್ನು ತೆಗೆಯಬಹುದಾದ ಮಾಧ್ಯಮ, ಫ್ಲ್ಯಾಷ್ ಡ್ರೈವ್‌ಗೆ ಬಿಡಬಹುದು ಮತ್ತು ಪಾಕೆಟ್‌ನಲ್ಲಿ ಮರೆಮಾಡಬಹುದು.

ಮೊದಲನೆಯ ಸಂದರ್ಭದಲ್ಲಿ, ಎಲ್ಲವೂ ತುಲನಾತ್ಮಕವಾಗಿ ಸರಳವಾಗಿದೆ; ಸಂಚಾರ ನಿಯಂತ್ರಣಕ್ಕೆ ಹಲವು ಪರಿಹಾರಗಳಿವೆ. ಫ್ಲ್ಯಾಶ್ ಡ್ರೈವ್‌ಗಳಿಗೆ ನಕಲು ಮಾಡುವುದನ್ನು ಎದುರಿಸಲು, DLP (ಡೇಟಾ ಸೋರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ) ಒಳನುಗ್ಗುವಿಕೆ ತಡೆಗಟ್ಟುವ ಸಾಧನಗಳೂ ಇವೆ. ಸಾಮಾನ್ಯವಾಗಿ, ಹೆಚ್ಚಿನ DLP ಪರಿಹಾರಗಳು ನೆಟ್‌ವರ್ಕ್ ಮತ್ತು ಬಾಹ್ಯ ಎರಡೂ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಎಲ್ಲಾ ಡೇಟಾ ಸೋರಿಕೆ ಚಾನಲ್‌ಗಳನ್ನು ನಿಯಂತ್ರಿಸುತ್ತವೆ. ಆದ್ದರಿಂದ, ಸರಿಯಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಡೇಟಾ ಸೋರಿಕೆ ತಡೆಗಟ್ಟುವ ವ್ಯವಸ್ಥೆಯು ಆಕ್ರಮಣಕಾರರಿಗೆ ಮಾಹಿತಿಯನ್ನು ಕದಿಯುವಾಗ ಸಮಸ್ಯೆಗಳನ್ನು ಉಂಟುಮಾಡುತ್ತದೆ, ಆದರೆ ನಿರ್ವಾಹಕರು ಅವನ ಎಲ್ಲಾ ಕ್ರಿಯೆಗಳನ್ನು ನಿಯಂತ್ರಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ, ಆ ಮೂಲಕ ಅವನು ಯಾವ ರಹಸ್ಯಗಳಲ್ಲಿ ಆಸಕ್ತಿ ಹೊಂದಿದ್ದಾನೆ ಮತ್ತು ಮಾಹಿತಿಯನ್ನು ಕದಿಯಲು ಅವನು ಬಳಸುವ ವಿಧಾನಗಳು ಮತ್ತು ವಿಧಾನಗಳನ್ನು ಗುರುತಿಸುತ್ತದೆ. .

ಈ "ರಕ್ಷಾಕವಚ ಮತ್ತು ಉತ್ಕ್ಷೇಪಕ ನಡುವಿನ ಸ್ಪರ್ಧೆ" ಯ ಮುಂದಿನ ಸ್ಪಷ್ಟ ಹಂತವು ಮೇಲೆ ವಿವರಿಸಿದ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಮತ್ತಷ್ಟು ಪ್ರಸರಣದೊಂದಿಗೆ ಮಾಹಿತಿಯ ವರ್ಗಾವಣೆಯಾಗಿದೆ. ಆದರೆ ಓದಲು ಸಾಧ್ಯವಾಗದ ಫೈಲ್ ಅನ್ನು ಹೊರಗೆ ವರ್ಗಾಯಿಸುವ ಪ್ರಯತ್ನವು ಭದ್ರತಾ ಸಿಬ್ಬಂದಿಗಳಲ್ಲಿ ಗಂಭೀರ ಅನುಮಾನವನ್ನು ಹುಟ್ಟುಹಾಕಬೇಕು ಮತ್ತು ಸೂಕ್ತರಿಂದ ನಿರ್ಬಂಧಿಸಬೇಕು. ಸಾಫ್ಟ್ವೇರ್. ಆದರೆ ನೀವು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾವನ್ನು ಇತರ ವಿಷಯದೊಳಗೆ ಮರೆಮಾಡಲು ಪ್ರಯತ್ನಿಸಬಹುದು. ಈಗ ನಾವು ಈ ಲೇಖನದ ಮುಖ್ಯ ವಿಷಯವನ್ನು ಸರಾಗವಾಗಿ ಸಂಪರ್ಕಿಸಿದ್ದೇವೆ - ಸ್ಟೆಗಾನೋಗ್ರಫಿ.

ಸ್ಟೆಗಾನೋಗ್ರಫಿ, ಸಂಕ್ಷಿಪ್ತವಲ್ಲ

ವಿಕಿಪೀಡಿಯ ಲೇಖನವು ಸ್ಟೆಗಾನೋಗ್ರಫಿ (ಗ್ರೀಕ್‌ನಿಂದ "ರಹಸ್ಯ ಬರವಣಿಗೆ" ಎಂದು ಅಕ್ಷರಶಃ ಅನುವಾದಿಸಲಾಗಿದೆ) ಎಂಬುದು ನಿಜವಾದ ಪ್ರಸರಣವನ್ನು ರಹಸ್ಯವಾಗಿಟ್ಟುಕೊಂಡು ರಹಸ್ಯವಾಗಿ ಮಾಹಿತಿಯನ್ನು ರವಾನಿಸುವ ವಿಜ್ಞಾನವಾಗಿದೆ ಎಂದು ಹೇಳುತ್ತದೆ. ಇದಕ್ಕೆ ವ್ಯತಿರಿಕ್ತವಾಗಿ, ರಹಸ್ಯ ಸಂದೇಶದ ವಿಷಯಗಳನ್ನು ಮರೆಮಾಚುವ ಗುಪ್ತ ಲಿಪಿ ಶಾಸ್ತ್ರವು ಅದರ ಅಸ್ತಿತ್ವದ ಸತ್ಯವನ್ನು ಮರೆಮಾಡುತ್ತದೆ. ಸಾಮಾನ್ಯವಾಗಿ ಈ ಎರಡು ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಒಟ್ಟಿಗೆ ಬಳಸಲಾಗುತ್ತದೆ.

ಸ್ಟೆಗಾನೋಗ್ರಫಿಯನ್ನು ಎಲ್ಲಾ ರೀತಿಯ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಆಗಾಗ್ಗೆ ಇದನ್ನು ಕಳ್ಳತನಕ್ಕಾಗಿ ಅಲ್ಲ, ಆದರೆ ಅಪಹರಣಕಾರರ ವಿರುದ್ಧ ಹೋರಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಹಕ್ಕುಸ್ವಾಮ್ಯವನ್ನು ರಕ್ಷಿಸುವಾಗ, ಒಂದು ನಿರ್ದಿಷ್ಟ ಗುಪ್ತ ಬುಕ್‌ಮಾರ್ಕ್ ಅನ್ನು ಡಾಕ್ಯುಮೆಂಟ್‌ನಲ್ಲಿ ಮರೆಮಾಡಿದಾಗ, ಅದನ್ನು ಯಾರು ಹೊಂದಿದ್ದಾರೆಂದು ನಿರ್ಧರಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಈ ಪ್ರತಿಕಡತ. ಅಂತಹ ಗುರುತು ಟೊರೆಂಟ್‌ಗಳಲ್ಲಿ ಎಲ್ಲೋ ಕಂಡುಬಂದರೆ, ಹಕ್ಕುಸ್ವಾಮ್ಯ ಹೊಂದಿರುವವರು ಅದನ್ನು ನಿಖರವಾಗಿ ಪೋಸ್ಟ್ ಮಾಡಿದವರನ್ನು ಹುಡುಕಲು ಮತ್ತು ಅವರಿಗೆ ಸೂಕ್ತವಾದ ಕ್ಲೈಮ್‌ಗಳನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.

ಆದರೆ ಲೇಖನದಲ್ಲಿ ನಾನು ಸ್ಟೆಗಾನೋಗ್ರಫಿಯ ಬಳಕೆಯನ್ನು ನಿರ್ದಿಷ್ಟವಾಗಿ ಡೇಟಾ ಕಳ್ಳತನದ ಸಾಧನವಾಗಿ ವಿವರಿಸುತ್ತೇನೆ. ಕೆಲವು ಸೈದ್ಧಾಂತಿಕ ಸಮಸ್ಯೆಗಳನ್ನು ನೋಡುವ ಮೂಲಕ ಪ್ರಾರಂಭಿಸೋಣ. ಸ್ಟೆಗಾನೋಗ್ರಫಿಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ತಾಂತ್ರಿಕ ವಿಧಾನಗಳ ಬಗ್ಗೆ ಮಾತನಾಡುವಾಗ, ನಾನು ಡಿಜಿಟಲ್ ಸ್ಟೆಗಾನೋಗ್ರಫಿಯನ್ನು ಮಾತ್ರ ಸ್ಪರ್ಶಿಸುತ್ತೇನೆ, ಅಂದರೆ ಇತರ ಡಿಜಿಟಲ್ ಡೇಟಾದೊಳಗೆ ಮಾಹಿತಿಯನ್ನು ಮರೆಮಾಡುತ್ತೇನೆ ಎಂದು ನಾನು ಈಗಿನಿಂದಲೇ ಕಾಯ್ದಿರಿಸುತ್ತೇನೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ವಿವಿಧ ಬಳಕೆಯ ಆಧಾರದ ಮೇಲೆ ನಾನು ವಿಧಾನಗಳನ್ನು ಸ್ಪರ್ಶಿಸುವುದಿಲ್ಲ ಕಡತ ವ್ಯವಸ್ಥೆಗಳುಹಾರ್ಡ್ ಅಥವಾ ಫ್ಲಾಪಿ ಡಿಸ್ಕ್‌ನ ಕಾಯ್ದಿರಿಸಿದ ವಿಭಾಗಗಳು ಅಥವಾ ವಿವಿಧ ಹಾರ್ಡ್‌ವೇರ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳ ಕಾರ್ಯನಿರ್ವಹಣೆಯ ವಿಶಿಷ್ಟತೆಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ತಂತ್ರಗಳು ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂಗಳು. ಈ ಲೇಖನದಲ್ಲಿ ನಾವು ಫೈಲ್‌ಗಳಲ್ಲಿ ಮಾತ್ರ ಆಸಕ್ತಿ ಹೊಂದಿರುತ್ತೇವೆ ವಿವಿಧ ಸ್ವರೂಪಗಳುಮತ್ತು ಅವರೊಳಗಿನ ಸಾಧ್ಯತೆಗಳು.

ಸ್ಟೆಗಾನೋಗ್ರಫಿ: ಎ ಲಿಟಲ್ ಥಿಯರಿ

ಮೊದಲನೆಯದಾಗಿ, ಸ್ಟೆಗಾನೋಗ್ರಫಿಗೆ ಬಳಸಲಾಗುವ ಮುಖ್ಯ ಅಲ್ಗಾರಿದಮ್ಗಳನ್ನು ಪರಿಗಣಿಸಲು ನಾನು ಪ್ರಸ್ತಾಪಿಸುತ್ತೇನೆ.

LSB (ಕನಿಷ್ಠ ಮಹತ್ವದ ಬಿಟ್, ಕನಿಷ್ಠ ಗಮನಾರ್ಹ ಬಿಟ್) ಮತ್ತು ಇದೇ ರೀತಿಯ ವಿಧಾನಗಳು. ಧಾರಕದಲ್ಲಿನ ಕೊನೆಯ ಗಮನಾರ್ಹ ಬಿಟ್‌ಗಳನ್ನು (ಚಿತ್ರ, ಆಡಿಯೋ ಅಥವಾ ವೀಡಿಯೊ ರೆಕಾರ್ಡಿಂಗ್) ಗುಪ್ತ ಸಂದೇಶದ ಬಿಟ್‌ಗಳೊಂದಿಗೆ ಬದಲಾಯಿಸುವುದು ಅವರ ಸಾರವಾಗಿದೆ. ಗ್ರಾಫಿಕ್ ಫೈಲ್ ಅನ್ನು ಉದಾಹರಣೆಯಾಗಿ ತೆಗೆದುಕೊಳ್ಳೋಣ. ದೃಷ್ಟಿಗೋಚರವಾಗಿ, ಇದು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ: ಚಿತ್ರದಲ್ಲಿನ ಪಿಕ್ಸೆಲ್ ಬಣ್ಣದ ಕೋಡ್‌ನಲ್ಲಿ ನಾವು ಕಡಿಮೆ-ಆರ್ಡರ್ ಬಿಟ್‌ಗಳನ್ನು ಬದಲಾಯಿಸುತ್ತೇವೆ. ಬಣ್ಣ ಕೋಡ್ 32-ಬಿಟ್ ಮೌಲ್ಯವನ್ನು ಹೊಂದಿದೆ ಎಂದು ನಾವು ಭಾವಿಸಿದರೆ, ನಂತರ 0 ಅನ್ನು 1 ಅಥವಾ ಪ್ರತಿಯಾಗಿ ಬದಲಿಸುವುದರಿಂದ ಚಿತ್ರದ ಯಾವುದೇ ಗಮನಾರ್ಹ ವಿರೂಪಕ್ಕೆ ಕಾರಣವಾಗುವುದಿಲ್ಲ, ಇದು ಮಾನವ ಸಂವೇದನಾ ಅಂಗಗಳಿಗೆ ಗಮನಾರ್ಹವಾಗಿದೆ. ಏತನ್ಮಧ್ಯೆ, ದೊಡ್ಡ ಚಿತ್ರಕ್ಕಾಗಿ ಈ ಬಿಟ್‌ಗಳಲ್ಲಿ ನೀವು ಏನನ್ನಾದರೂ ಮರೆಮಾಡಬಹುದು.

ಒಂದು ಸಣ್ಣ ಉದಾಹರಣೆಯನ್ನು ನೋಡೋಣ. ನಾವು 8-ಬಿಟ್ ಗ್ರೇಸ್ಕೇಲ್ ಚಿತ್ರವನ್ನು ಹೊಂದಿದ್ದೇವೆ ಎಂದು ಹೇಳೋಣ. 00h (00000000b) ಎಂದರೆ ಕಪ್ಪು, FFh (11111111b) ಎಂದರೆ ಬಿಳಿ. ಒಟ್ಟು () 256 ಹಂತಗಳಿವೆ. ಸಂದೇಶವು 1 ಬೈಟ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ ಎಂದು ಊಹಿಸಿ - ಉದಾಹರಣೆಗೆ, 01101011b. ಪಿಕ್ಸೆಲ್ ವಿವರಣೆಗಳಲ್ಲಿ ಕನಿಷ್ಠ ಗಮನಾರ್ಹವಾದ ಎರಡು ಬಿಟ್‌ಗಳನ್ನು ಬಳಸುವ ಮೂಲಕ, ನಮಗೆ 4 ಪಿಕ್ಸೆಲ್‌ಗಳ ಅಗತ್ಯವಿದೆ. ಅವರು ಕಪ್ಪು ಎಂದು ಹೇಳೋಣ. ನಂತರ ಗುಪ್ತ ಸಂದೇಶವನ್ನು ಹೊಂದಿರುವ ಪಿಕ್ಸೆಲ್‌ಗಳು ಈ ರೀತಿ ಕಾಣಿಸುತ್ತವೆ: 00000001 00000010 00000010 00000011. ನಂತರ ಪಿಕ್ಸೆಲ್‌ಗಳ ಬಣ್ಣವು ಬದಲಾಗುತ್ತದೆ: ಮೊದಲನೆಯದು - 1/255 ರಿಂದ, ಎರಡನೇ ಮತ್ತು ಮೂರನೆಯದು - 2/255 ರಿಂದ, ಮತ್ತು ನಾಲ್ಕನೇ - 3 ರಿಂದ /255. ಕಡಿಮೆ-ಗುಣಮಟ್ಟದ ಔಟ್‌ಪುಟ್ ಸಾಧನಗಳನ್ನು ಬಳಸುವಾಗ ಅಂತಹ ಹಂತಗಳು ಕೇವಲ ಮನುಷ್ಯರಿಗೆ ಅಗೋಚರವಾಗಿರುತ್ತವೆ, ಪ್ರದರ್ಶಿಸಲಾಗುವುದಿಲ್ಲ.

ಎಲ್ಎಸ್ಬಿ ವಿಧಾನಗಳು ವಿವಿಧ ರೀತಿಯ "ಶಬ್ದ" ಗೆ ಅಸ್ಥಿರವಾಗಿದೆ ಎಂದು ಗಮನಿಸಬೇಕಾದ ಅಂಶವಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, ರವಾನೆಯಾದ ವಿಷಯದ ಮೇಲೆ ಯಾವುದೇ "ಕಸ" ಬಿಟ್‌ಗಳನ್ನು ಅತಿಕ್ರಮಿಸಿದರೆ, ಇದು ಮೂಲ ವಿಷಯ ಮತ್ತು (ನಮಗೆ ವಿಶೇಷವಾಗಿ ಮುಖ್ಯವಾದ) ಗುಪ್ತ ಸಂದೇಶ ಎರಡನ್ನೂ ವಿರೂಪಗೊಳಿಸುತ್ತದೆ. ಕೆಲವೊಮ್ಮೆ ಓದಲೂ ಆಗುವುದಿಲ್ಲ. ಇದೇ ರೀತಿಯ ತಂತ್ರವನ್ನು ಇತರ ಸ್ವರೂಪಗಳಿಗೆ ಬಳಸಲಾಗುತ್ತದೆ.

ಗುಪ್ತ ಮಾಹಿತಿಯ ಬೆಸುಗೆ ಹಾಕುವಿಕೆಯು ಮತ್ತೊಂದು ವಿಧಾನವಾಗಿದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಗುಪ್ತ ಚಿತ್ರ (ಧ್ವನಿ, ಕೆಲವೊಮ್ಮೆ ಪಠ್ಯ) ಮೂಲದ ಮೇಲೆ ಅತಿಕ್ರಮಿಸಲಾಗಿದೆ. PDF ಡಾಕ್ಯುಮೆಂಟ್‌ನಲ್ಲಿ ಬಿಳಿ ಹಿನ್ನೆಲೆಯಲ್ಲಿ ಬಿಳಿ ಬರವಣಿಗೆ ಸರಳ ಉದಾಹರಣೆಯಾಗಿದೆ. ದಾಳಿಕೋರರು ಸಾಮಾನ್ಯವಾಗಿ ಈ ವಿಧಾನವನ್ನು ಬಳಸುವುದಿಲ್ಲ ಏಕೆಂದರೆ ಸ್ವಯಂಚಾಲಿತ ವಿಧಾನಗಳಿಂದ ಪತ್ತೆಹಚ್ಚುವ ಸಾಪೇಕ್ಷ ಸುಲಭವಾಗಿದೆ. ಆದಾಗ್ಯೂ, ವಿಷಯದ ಕರ್ತೃತ್ವವನ್ನು ರಕ್ಷಿಸಲು "ವಾಟರ್‌ಮಾರ್ಕ್‌ಗಳನ್ನು" ರಚಿಸುವಾಗ ಈ ವಿಧಾನವನ್ನು ಹೆಚ್ಚಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಈ ಚಿಹ್ನೆಗಳು, ನಿಯಮದಂತೆ, ಮರೆಮಾಡಲಾಗಿಲ್ಲ.

ಮತ್ತು ಮೂರನೇ ವಿಧಾನವೆಂದರೆ ಫೈಲ್ ಫಾರ್ಮ್ಯಾಟ್‌ಗಳ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಬಳಸುವುದು. ಉದಾಹರಣೆಗೆ, ಇದು ನೀಡಿದ ಫೈಲ್ ಫಾರ್ಮ್ಯಾಟ್‌ನಿಂದ ಬಳಸಲಾದ ಮೆಟಾಡೇಟಾದಲ್ಲಿ ಅಥವಾ ಇತರ ಬಳಕೆಯಾಗದ ಕಾಯ್ದಿರಿಸಿದ ಕ್ಷೇತ್ರಗಳಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ರೆಕಾರ್ಡಿಂಗ್ ಮಾಡಬಹುದು. ಉದಾಹರಣೆಗೆ, ಇದು ಡಾಕ್ಯುಮೆಂಟ್ ಆಗಿರಬಹುದು ಮೈಕ್ರೋಸಾಫ್ಟ್ ವರ್ಡ್, ಈ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ತೆರೆಯುವಾಗ ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ ಪ್ರದರ್ಶಿಸಲಾಗದ ಮಾಹಿತಿಯನ್ನು ಮರೆಮಾಡಲಾಗಿದೆ.

ಆಡಿಯೋ ಸ್ಟೆಗಾನೋಗ್ರಫಿ

ಮಾಹಿತಿಯನ್ನು ಮರೆಮಾಡುವ ಮತ್ತೊಂದು ವಿಧಾನವು ಆಡಿಯೊ ಫೈಲ್‌ಗಳಿಗೆ ಮಾತ್ರ ಅನ್ವಯಿಸುತ್ತದೆ - ಇದು ಪ್ರತಿಧ್ವನಿ ವಿಧಾನವಾಗಿದೆ. ಮೌಲ್ಯಗಳ ಅನುಕ್ರಮವನ್ನು ಎನ್ಕೋಡ್ ಮಾಡಲು ಇದು ಪ್ರತಿಧ್ವನಿಗಳ ನಡುವೆ ಅನಿಯಮಿತ ಸ್ಥಳಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಸಾಮಾನ್ಯವಾಗಿ, ಈ ಸಂಕೇತಗಳು ಮಾನವ ಗ್ರಹಿಕೆಗೆ ಅಗೋಚರವಾಗಿರುವ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ರಚಿಸಲು ಸಾಧ್ಯವಿದೆ. ಪ್ರತಿಧ್ವನಿ ಸಂಕೇತವನ್ನು ಮೂರು ನಿಯತಾಂಕಗಳಿಂದ ನಿರೂಪಿಸಲಾಗಿದೆ: ಆರಂಭಿಕ ವೈಶಾಲ್ಯ, ಕ್ಷೀಣತೆಯ ಮಟ್ಟ ಮತ್ತು ವಿಳಂಬ. ಸಿಗ್ನಲ್ ಮತ್ತು ಪ್ರತಿಧ್ವನಿ ನಡುವೆ ಒಂದು ನಿರ್ದಿಷ್ಟ ಮಿತಿಯನ್ನು ತಲುಪಿದಾಗ, ಅವು ಮಿಶ್ರಣಗೊಳ್ಳುತ್ತವೆ. ಈ ಹಂತದಲ್ಲಿ, ಮಾನವ ಕಿವಿಯು ಈ ಎರಡು ಸಂಕೇತಗಳ ನಡುವೆ ವ್ಯತ್ಯಾಸವನ್ನು ಗುರುತಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ತರ್ಕ ಶೂನ್ಯ ಮತ್ತು ಒಂದನ್ನು ಸೂಚಿಸಲು ಎರಡು ವಿಭಿನ್ನ ವಿಳಂಬಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಸ್ವೀಕರಿಸಿದ ಪ್ರತಿಧ್ವನಿಗೆ ಕೇಳುಗನ ಕಿವಿಯ ಸೂಕ್ಷ್ಮತೆಯ ಮಿತಿಗಿಂತ ಅವೆರಡೂ ಕಡಿಮೆಯಾಗಿರಬೇಕು.

ಆದಾಗ್ಯೂ, ಪ್ರಾಯೋಗಿಕವಾಗಿ, ಈ ವಿಧಾನವು ತುಂಬಾ ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲ, ಏಕೆಂದರೆ ಶೂನ್ಯವು ಯಾವಾಗ ಹರಡಿತು ಮತ್ತು ಯಾವಾಗ ಹರಡಿತು ಎಂಬುದನ್ನು ನಿಖರವಾಗಿ ನಿರ್ಧರಿಸಲು ಯಾವಾಗಲೂ ಸಾಧ್ಯವಿಲ್ಲ, ಮತ್ತು ಇದರ ಪರಿಣಾಮವಾಗಿ, ಗುಪ್ತ ಡೇಟಾದ ವಿರೂಪತೆಯ ಹೆಚ್ಚಿನ ಸಂಭವನೀಯತೆಯಿದೆ.

ಆಡಿಯೊ ಫೈಲ್‌ಗಳಲ್ಲಿ ಸ್ಟೆಗಾನೋಗ್ರಫಿಯ ಮತ್ತೊಂದು ಬಳಕೆಯ ಸಂದರ್ಭವೆಂದರೆ ಹಂತದ ಕೋಡಿಂಗ್. ಮೂಲ ಧ್ವನಿ ಅಂಶವನ್ನು ಸಂಬಂಧಿತ ಹಂತದಿಂದ ಬದಲಾಯಿಸಲಾಗುತ್ತದೆ, ಇದು ರಹಸ್ಯ ಸಂದೇಶವಾಗಿದೆ. ಮೂಲ ಅಂಶಗಳ ನಡುವಿನ ಸಂಬಂಧಿತ ಹಂತವನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳಲು ಅನುಕ್ರಮ ಅಂಶಗಳ ಹಂತವನ್ನು ಸೇರಿಸಬೇಕು, ಇಲ್ಲದಿದ್ದರೆ ಮಾನವ ಕಿವಿಗೆ ಗಮನಾರ್ಹವಾದ ವಿರೂಪತೆಯು ಸಂಭವಿಸುತ್ತದೆ.

ಇಂದು, ಹಂತದ ಕೋಡಿಂಗ್ ಅತ್ಯಂತ ಒಂದಾಗಿದೆ ಪರಿಣಾಮಕಾರಿ ವಿಧಾನಗಳುಮಾಹಿತಿಯನ್ನು ಮರೆಮಾಡುವುದು.

ಆಚರಣೆಯಲ್ಲಿ ಸ್ಟೆಗಾನೋಗ್ರಫಿ

ಈ ಹಂತದಲ್ಲಿ, ನಾನು ಭಾವಿಸುತ್ತೇನೆ, ನಾವು ಸಿದ್ಧಾಂತದೊಂದಿಗೆ ಮುಗಿಸಬಹುದು ಮತ್ತು ನಾವು ಸ್ಟೆಗಾನೋಗ್ರಫಿಯನ್ನು ಅನುಷ್ಠಾನಗೊಳಿಸುವ ಪ್ರಾಯೋಗಿಕ ಅಂಶಗಳಿಗೆ ಹೋಗಬೇಕಾಗಿದೆ. ನಾನು ವಾಣಿಜ್ಯ ಪರಿಹಾರಗಳನ್ನು ವಿವರಿಸುವುದಿಲ್ಲ, ಆದರೆ ಸಣ್ಣ ಬಗ್ಗೆ ಮಾತನಾಡಲು ನನ್ನನ್ನು ಮಿತಿಗೊಳಿಸುತ್ತೇನೆ ಉಚಿತ ಉಪಯುಕ್ತತೆಗಳು, ದಾಳಿಕೋರರು ಸಿಸ್ಟಂನಲ್ಲಿ ಆಡಳಿತಾತ್ಮಕ ಹಕ್ಕುಗಳಿಲ್ಲದೆಯೂ ಸುಲಭವಾಗಿ ಬಳಸಬಹುದು.

ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಕಾರ್ಯಕ್ರಮಗಳು

ಡೇಟಾ ಸಂಗ್ರಹಣೆ ಫೈಲ್ ಆಗಿ, ನಾನು ವಿವಿಧ ಸ್ವರೂಪಗಳಲ್ಲಿ ಉಳಿಸಲಾದ 1680x1050 ಚಿತ್ರವನ್ನು ಬಳಸಿದ್ದೇನೆ: BMP, PNG, JPEG. ಗುಪ್ತ ದಾಖಲೆಯಾಗಿತ್ತು ಪಠ್ಯ ಫೈಲ್ಸುಮಾರು 40 KB ಗಾತ್ರದಲ್ಲಿ. ವಿವರಿಸಿದ ಎಲ್ಲಾ ಪ್ರೋಗ್ರಾಂಗಳು ಕಾರ್ಯವನ್ನು ನಿಭಾಯಿಸಿದವು: ಪಠ್ಯ ಫೈಲ್ ಅನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಉಳಿಸಲಾಗಿದೆ ಮತ್ತು ನಂತರ ಮೂಲ ಫೈಲ್ನಿಂದ ಹೊರತೆಗೆಯಲಾಗಿದೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಚಿತ್ರದ ಯಾವುದೇ ಗಮನಾರ್ಹ ಅಸ್ಪಷ್ಟತೆ ಪತ್ತೆಯಾಗಿಲ್ಲ. ಕೆಳಗೆ ನೀಡಲಾದ ಉಪಯುಕ್ತತೆಗಳನ್ನು ವೆಬ್‌ಸೈಟ್‌ನಿಂದ ಡೌನ್‌ಲೋಡ್ ಮಾಡಬಹುದು.

ಇಮೇಜ್‌ಸ್ಪೈರ್ ಜಿ2

ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಗ್ರಾಫಿಕ್ ಫೈಲ್‌ಗಳಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಮರೆಮಾಡಲು ಒಂದು ಉಪಯುಕ್ತತೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಸುಮಾರು 30 ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳು ಮತ್ತು ಕಂಟೇನರ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ 25 ಹ್ಯಾಶ್ ಕಾರ್ಯಗಳನ್ನು ಬೆಂಬಲಿಸಲಾಗುತ್ತದೆ. ಚಿತ್ರದಲ್ಲಿನ ಪಿಕ್ಸೆಲ್‌ಗಳ ಸಂಖ್ಯೆಗೆ ಸಮನಾದ ಪರಿಮಾಣವನ್ನು ಮರೆಮಾಡುತ್ತದೆ. ಗುಪ್ತ ಡೇಟಾದ ಸಂಕೋಚನವು ಐಚ್ಛಿಕವಾಗಿ ಲಭ್ಯವಿದೆ.


ಇಮೇಜ್‌ಸ್ಪೈರ್ ಜಿ2

ಉಪಯುಕ್ತತೆಯು ವಿಂಡೋಸ್ 8 ನೊಂದಿಗೆ ಹೊಂದಿಕೊಳ್ಳುತ್ತದೆ. BMP, JPEG, WMF, EMF, TIFF ಸ್ವರೂಪಗಳನ್ನು ಮೂಲ ಗ್ರಾಫಿಕ್ ಫೈಲ್‌ಗಳಾಗಿ ಬಳಸಬಹುದು.

ನೀವು ImageSpyer G2 ಅನ್ನು ಉಚಿತವಾಗಿ ಡೌನ್‌ಲೋಡ್ ಮಾಡಬಹುದು.

ಸ್ಟೆಗೋಟಿಸಿ ಜಿ2 ಟಿಸಿ

ಟೋಟಲ್ ಕಮಾಂಡರ್‌ಗಾಗಿ ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ಆರ್ಕೈವರ್ ಪ್ಲಗಿನ್ (wcx) ಯಾವುದೇ ಚಿತ್ರದಲ್ಲಿ ಡೇಟಾವನ್ನು ಮರೆಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಆದರೆ BMP, TIFF ಮತ್ತು PNG ಸ್ವರೂಪಗಳನ್ನು ಬೆಂಬಲಿಸಲಾಗುತ್ತದೆ.

ನೀವು StegoTC G2 ಅನ್ನು ಉಚಿತವಾಗಿ ಡೌನ್‌ಲೋಡ್ ಮಾಡಬಹುದು.

RedJPEG

ಈ ಕಾರ್ಯಕ್ರಮದ ಇಂಟರ್ಫೇಸ್, ಹೆಸರೇ ಸೂಚಿಸುವಂತೆ, ಕೆಂಪು ಶೈಲಿಯಲ್ಲಿ ಮಾಡಲಾಗಿದೆ. ಸ್ವಾಮ್ಯದ ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಚಿತ್ರದಲ್ಲಿ (ಫೋಟೋ, ಚಿತ್ರ) ಯಾವುದೇ JPEG ಡೇಟಾವನ್ನು ಮರೆಮಾಡಲು ಈ ಸುಲಭವಾಗಿ ಬಳಸಬಹುದಾದ ಉಪಯುಕ್ತತೆಯನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ತೆರೆದ ಗೂಢಲಿಪೀಕರಣ ಅಲ್ಗಾರಿದಮ್‌ಗಳು, ಸ್ಟ್ರೀಮ್ ಸೈಫರ್ AMPRNG ಮತ್ತು ಕಾರ್ಟ್‌ಮ್ಯಾನ್ II ​​DDP4 ಅನ್ನು ಹ್ಯಾಶ್ ಫಂಕ್ಷನ್ ಮೋಡ್‌ನಲ್ಲಿ, LZMA ಕಂಪ್ರೆಷನ್‌ನಲ್ಲಿ ಬಳಸುತ್ತದೆ.


RedJPEG

ರೆಡ್‌ಜೆಪಿಇಜಿ ಎಕ್ಸ್‌ಟಿಯ ವೃತ್ತಿಪರ ವಿಸ್ತೃತ ಆವೃತ್ತಿಯು ಎಂಬೆಡಿಂಗ್ ಮತ್ತು ಚಿತ್ರದ ಗುಣಲಕ್ಷಣಗಳ ಆಧಾರದ ಮೇಲೆ ಸ್ಟ್ರೀಮ್ ಸೈಫರ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುವ ವರ್ಧಿತ ಕಾರ್ಯವಿಧಾನದ ವಾಸ್ತವತೆಯನ್ನು ಮರೆಮಾಚುವ ಮೂಲಕ ಪೂರಕವಾಗಿದೆ. x86 ಮತ್ತು x86-64 ಬಿಲ್ಡ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.

TC WCX ಟೋಟಲ್ ಕಮಾಂಡರ್ ಪ್ಲಗಿನ್‌ಗಾಗಿ RedJPEG XT ಸಹ ಇದೆ, ಇದು ಇದೇ ರೀತಿಯ ಕಾರ್ಯವನ್ನು ಹೊಂದಿದೆ.

ಬಳಸಿ ನೀವು RedJPEG ಅನ್ನು ಉಚಿತವಾಗಿ ಡೌನ್‌ಲೋಡ್ ಮಾಡಬಹುದು.

DarkCryptTC ​​ಮತ್ತು ಪ್ರಾಜೆಕ್ಟ್ ಜರ್ಯಾ

ಈ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಅತ್ಯಂತ ಶಕ್ತಿಶಾಲಿ ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ಪರಿಹಾರ ಎಂದು ಕರೆಯಬಹುದು. ಇದು ನೂರಕ್ಕೂ ಹೆಚ್ಚು ವಿಭಿನ್ನ ಸಮ್ಮಿತೀಯ ಮತ್ತು ಅಸಮ್ಮಿತ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ. ಬ್ಲಾಕ್ ಸೈಫರ್‌ಗಳಿಗೆ (ಬ್ಲಾಕ್‌ಎಪಿಐ), ಪಠ್ಯ, ಆಡಿಯೊ ಮತ್ತು ಇಮೇಜ್ ಸ್ಟೆಗಾನೋಗ್ರಫಿ (ನೈಜ JPEG ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಸೇರಿದಂತೆ), ಶಕ್ತಿಯುತ ಪಾಸ್‌ವರ್ಡ್ ಜನರೇಟರ್ ಮತ್ತು ಮಾಹಿತಿ ಮತ್ತು ಕೀಗಳನ್ನು ನಾಶಪಡಿಸುವ ವ್ಯವಸ್ಥೆಗಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಸ್ವಾಮ್ಯದ ಪ್ಲಗಿನ್ ಸಿಸ್ಟಮ್‌ಗೆ ಬೆಂಬಲವನ್ನು ಒಳಗೊಂಡಿದೆ.


DarkCryptTC ​​ಮತ್ತು ಪ್ರಾಜೆಕ್ಟ್ Zarya

ಬೆಂಬಲಿತ ಸ್ವರೂಪಗಳ ಪಟ್ಟಿಯು ನಿಜವಾಗಿಯೂ ಪ್ರಭಾವಶಾಲಿಯಾಗಿದೆ: *.txt, *.html, *.xml, *.docx, *. odt, *.bmp, *jpg, *.tiff, *.png, *.jp2, *.psd, tga, *.mng, *.wav, *.exe, *.dll.

ಸ್ಟೆಗಾನೋಗ್ರಫಿಗಾಗಿ ಪ್ರೋಗ್ರಾಂಗಳ ಸೆಟ್ ತುಂಬಾ ದೊಡ್ಡದಲ್ಲ, ಆದರೆ ವಿವಿಧ ಸ್ವರೂಪಗಳ ಫೈಲ್ಗಳಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಮರೆಮಾಡಲು ಇದು ಸಾಕಷ್ಟು ಸಾಕಾಗುತ್ತದೆ.

ಬಳಸಿ ನೀವು DarkCryptTC ​​ಅನ್ನು ಉಚಿತವಾಗಿ ಡೌನ್‌ಲೋಡ್ ಮಾಡಬಹುದು.

ಅಲ್ಲದೆ, ನಮ್ಮ ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ ಸ್ಟೆಗಾನೋಗ್ರಫಿಗೆ ಸಂಬಂಧಿಸಿದ ಇತರ ವಸ್ತುಗಳು ಇವೆ. ಎಲ್ಲಾ ಪ್ರೋಗ್ರಾಂಗಳು ಮತ್ತು ಪುಸ್ತಕಗಳನ್ನು ಹುಡುಕಲು, "ಸ್ಟೆಗಾನೋಗ್ರಫಿ" ಪದವನ್ನು ಹುಡುಕಿ

DIY ಸ್ಟೆಗಾನೋಗ್ರಫಿ

ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಬಗ್ಗೆ ತಿಳಿದಿರುವವರಿಗೆ, ನಿರ್ದಿಷ್ಟವಾಗಿ ವಿಷುಯಲ್ ಸ್ಟುಡಿಯೋಮತ್ತು C#, ನಾನು ಹೆಚ್ಚು ಆಸಕ್ತಿದಾಯಕವಾದದನ್ನು ಸಹ ಶಿಫಾರಸು ಮಾಡಬಹುದು, ಅದರಲ್ಲಿ ನೀವು ಕಾಣಬಹುದು ಮೂಲ ಪಠ್ಯಗಳುವಿವಿಧ ಡೇಟಾ ಸ್ವರೂಪಗಳಿಗಾಗಿ ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ಉಪಯುಕ್ತತೆಗಳು: ಕೆಲಸ ಮಾಡಲು ಗ್ರಾಫಿಕ್ ಸ್ವರೂಪಗಳುಮತ್ತು ಮಾಹಿತಿಯನ್ನು ಮರೆಮಾಡಲು, ಉದಾಹರಣೆಗೆ, ZIP ಆರ್ಕೈವ್‌ಗಳಲ್ಲಿ. ಆರ್ಕೈವ್ ಮಾಡಿದ ಫೈಲ್‌ಗಳ ಹೆಡರ್‌ಗಳನ್ನು ಬಳಸುವುದು ಈ ಪರಿವರ್ತನೆಯ ಸಾಮಾನ್ಯ ತತ್ವವಾಗಿದೆ. ZIP ಆರ್ಕೈವ್‌ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಮೂಲ ಕೋಡ್ ತುಣುಕು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:

ಖಾಸಗಿ ಶೂನ್ಯ ZipFiles(ಸ್ಟ್ರಿಂಗ್ ಡೆಸ್ಟಿನೇಶನ್ ಫೈಲ್ ಹೆಸರು, ↵
ಸ್ಟ್ರಿಂಗ್ ಪಾಸ್ವರ್ಡ್)
{
FileStream outputFileStream = ↵
ಹೊಸ ಫೈಲ್‌ಸ್ಟ್ರೀಮ್(ಗಮ್ಯಸ್ಥಾನ ಫೈಲ್ ಹೆಸರು, ↵
FileMode.Create);
ZipOutputStream zipStream = ↵
ಹೊಸ ZipOutputStream (outputFileStream);
bool isCrypted = ತಪ್ಪು;
ವೇಳೆ (ಪಾಸ್ವರ್ಡ್ != ಶೂನ್ಯ && ಪಾಸ್ವರ್ಡ್. ಉದ್ದ > 0)
(//ಜಿಪ್ ಫೈಲ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿ, ಪಾಸ್‌ವರ್ಡ್ ನೀಡಿದ್ದರೆ
zipStream.Password = ಪಾಸ್ವರ್ಡ್;
isCrypted = true;
}
foreach(LvAll.Items ನಲ್ಲಿ ListViewItem viewItem)
{
inputStream = ಹೊಸ FileStream(viewItem.Text, ↵ FileMode.Open);
zipEntry = ಹೊಸ ICSharpCode.SharpZipLib.Zip.ZipEntry(↵ Path.GetFileName(viewItem.Text));
zipEntry.IsVisible = viewItem.Checked;
zipEntry.IsCrypted = isCrypted;
zipEntry.CompressionMethod = ↵ CompressionMethod.Deflated;
zipStream.PutNextEntry(zipEntry);
ಕಾಪಿಸ್ಟ್ರೀಮ್ (ಇನ್‌ಪುಟ್‌ಸ್ಟ್ರೀಮ್, ಜಿಪ್‌ಸ್ಟ್ರೀಮ್);
inputStream.Close();
zipStream.CloseEntry();
}
zipStream.Finish();
zipStream.Close();
}

ಈ ಸೈಟ್‌ನಲ್ಲಿ ನೀವು ಯಾವುದೇ ಸಂಕೀರ್ಣತೆಯ ಮೂಲ ಕೋಡ್‌ಗಳ ಅನೇಕ ಉದಾಹರಣೆಗಳನ್ನು ಕಾಣಬಹುದು, ಆದ್ದರಿಂದ ಪ್ರಾಯೋಗಿಕ ಅನುಷ್ಠಾನಗಳನ್ನು ಅಧ್ಯಯನ ಮಾಡುವುದು ಆಸಕ್ತಿ ಹೊಂದಿರುವವರಿಗೆ ಕಷ್ಟವಾಗುವುದಿಲ್ಲ.

ಪ್ರತಿಯೊಬ್ಬರೂ ಒಮ್ಮೆಯಾದರೂ ಸ್ಟೆಗಾನೋಗ್ರಫಿಯನ್ನು ಕೇಳಿದ್ದಾರೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ. ಸ್ಟೆಗಾನೋಗ್ರಫಿ (τεγανός - ಗುಪ್ತ + γράφω - ನಾನು ಬರೆಯುತ್ತೇನೆ, ಅಕ್ಷರಶಃ "ಗುಪ್ತ ಬರವಣಿಗೆ") ಅಂತರಶಿಸ್ತೀಯಹರಡುವ ವಿಜ್ಞಾನ ಮತ್ತು ಕಲೆ ಮರೆಮಾಡಲಾಗಿದೆಡೇಟಾ, ಇತರರ ಒಳಗೆ, ಮರೆಮಾಡಲಾಗಿಲ್ಲಡೇಟಾ. ಗುಪ್ತ ಡೇಟಾವನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಕರೆಯಲಾಗುತ್ತದೆ stego ಸಂದೇಶ, ಮತ್ತು ಒಳಗೊಂಡಿರುವ ಡೇಟಾ stego ಸಂದೇಶಎಂದು ಕರೆದರು ಕಂಟೇನರ್.

ನಿರ್ದಿಷ್ಟ ಅಲ್ಗಾರಿದಮ್‌ಗಳ ಕುರಿತು ಹಬ್ರಹಬ್ರ್‌ನಲ್ಲಿ ಹಲವು ವಿಭಿನ್ನ ಲೇಖನಗಳಿವೆ ಮಾಹಿತಿ ಸ್ಟೆಗಾನೋಗ್ರಫಿ, ಉದಾಹರಣೆಗೆ DarkJPEG, "TCP ಸ್ಟೆಗಾನೋಗ್ರಫಿ", ಮತ್ತು ಸಹಜವಾಗಿ, ಕೋರ್ಸ್ ವಿನ್ಯಾಸದ ಸಮಯದಲ್ಲಿ ಎಲ್ಲಾ ವಿದ್ಯಾರ್ಥಿಗಳಿಗೆ ಪ್ರಿಯವಾದ, "LSB ಅಲ್ಗಾರಿದಮ್" (ಉದಾಹರಣೆಗೆ LSB ಸ್ಟೆಗಾನೋಗ್ರಫಿ, GIF ನಲ್ಲಿ ಸ್ಟೆಗಾನೋಗ್ರಫಿ, executable.net ಕೋಡ್‌ನ Cotfuscation)

ಲೆಕ್ಕವಿಲ್ಲದಷ್ಟು ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ವಿಧಾನಗಳಿವೆ. ಈ ಬರವಣಿಗೆಯ ಸಮಯದಲ್ಲಿ, ಯುನೈಟೆಡ್ ಸ್ಟೇಟ್ಸ್‌ನಲ್ಲಿ ಕನಿಷ್ಠ 95 ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಪೇಟೆಂಟ್‌ಗಳನ್ನು ಈಗಾಗಲೇ ಪ್ರಕಟಿಸಲಾಗಿದೆ ಮತ್ತು ರಷ್ಯಾದಲ್ಲಿ ಕನಿಷ್ಠ 29 ಪೇಟೆಂಟ್‌ಗಳನ್ನು ಪ್ರಕಟಿಸಲಾಗಿದೆ. ಎಲ್ಲಕ್ಕಿಂತ ಹೆಚ್ಚಾಗಿ ನಾನು ಪೇಟೆಂಟ್ ಅನ್ನು ಇಷ್ಟಪಟ್ಟೆ ಕುರ್ಶ್ ಕೆ.ಮತ್ತು ಲಾವ್ ಆರ್. ವರ್ಚ್ನಿ "ಆಹಾರ ಸ್ಟೆಗಾನೋಗ್ರಫಿ"("ಆಹಾರ ಸ್ಟೆಗಾನೋಗ್ರಫಿ", PDF)

ಗಮನ ಸೆಳೆಯಲು "ಆಹಾರ" ಪೇಟೆಂಟ್‌ನಿಂದ ಚಿತ್ರ:

ಆದಾಗ್ಯೂ, ಸ್ಟೆಗಾನೋಗ್ರಫಿಗೆ ಮೀಸಲಾಗಿರುವ ಯೋಗ್ಯ ಸಂಖ್ಯೆಯ ಲೇಖನಗಳು ಮತ್ತು ಕೃತಿಗಳನ್ನು ಓದಿದ ನಂತರ, ಈ ಪ್ರದೇಶದಲ್ಲಿ ನನ್ನ ಆಲೋಚನೆಗಳು ಮತ್ತು ಜ್ಞಾನವನ್ನು ವ್ಯವಸ್ಥಿತಗೊಳಿಸಲು ನಾನು ಬಯಸುತ್ತೇನೆ. ಈ ಲೇಖನವು ಸಂಪೂರ್ಣವಾಗಿ ಸೈದ್ಧಾಂತಿಕ ಮತ್ತು ನಾನು ಈ ಕೆಳಗಿನ ಪ್ರಶ್ನೆಗಳನ್ನು ಚರ್ಚಿಸಲು ಬಯಸುತ್ತೇನೆ:

  1. ಸ್ಟೆಗಾನೋಗ್ರಫಿಯ ಉದ್ದೇಶಗಳು- ವಾಸ್ತವವಾಗಿ ಅವುಗಳಲ್ಲಿ ಮೂರು ಇವೆ, ಒಂದಲ್ಲ.
  2. ಸ್ಟೆಗಾನೋಗ್ರಫಿಯ ಪ್ರಾಯೋಗಿಕ ಅಪ್ಲಿಕೇಶನ್- ನಾನು 15 ಎಣಿಸಿದೆ.
  3. 21 ನೇ ಶತಮಾನದಲ್ಲಿ ಸ್ಟೆಗಾನೋಗ್ರಫಿಯ ಸ್ಥಳ- ತಾಂತ್ರಿಕ ದೃಷ್ಟಿಕೋನದಿಂದ ನಾನು ನಂಬುತ್ತೇನೆ ಆಧುನಿಕ ಜಗತ್ತುಈಗಾಗಲೇ ಸಿದ್ಧವಾಗಿದೆ, ಆದರೆ "ಸಾಮಾಜಿಕವಾಗಿ"ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಇನ್ನೂ "ಮಂದಗತಿಯಲ್ಲಿದೆ."

ಈ ವಿಷಯದ ಬಗ್ಗೆ ನನ್ನ ಸಂಶೋಧನೆಯನ್ನು ಸಂಕ್ಷಿಪ್ತಗೊಳಿಸಲು ನಾನು ಪ್ರಯತ್ನಿಸಿದೆ. (ಇದರರ್ಥ ಬಹಳಷ್ಟು ಪಠ್ಯವಿದೆ)
ಹ್ಯಾಬ್ರೊ ಸಮುದಾಯದಿಂದ ಸಮಂಜಸವಾದ ಟೀಕೆ ಮತ್ತು ಸಲಹೆಗಾಗಿ ನಾನು ಭಾವಿಸುತ್ತೇನೆ.

ಸ್ಟೆಗಾನೋಗ್ರಫಿಯ ಉದ್ದೇಶಗಳು

ಗುರಿಈ ಗುರಿಯನ್ನು ಸಾಧಿಸಲು ವೈಜ್ಞಾನಿಕ ಸಿದ್ಧಾಂತ ಮತ್ತು ವಿಧಾನವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವ ಅಮೂರ್ತ ಕಾರ್ಯವಾಗಿದೆ. ಗೊಂದಲ ಪಡುವ ಅಗತ್ಯವಿಲ್ಲ ಗುರಿಮತ್ತು ಅಪ್ಲಿಕೇಶನ್. ಗುರಿಅತ್ಯಂತ ಅಮೂರ್ತ, ಭಿನ್ನವಾಗಿ ಅರ್ಜಿಗಳನ್ನು.

ನಾನು ಮೊದಲೇ ಹೇಳಿದಂತೆ, ಸ್ಟೆಗಾನೋಗ್ರಫಿಯಲ್ಲಿ ಮೂರು ಗುರಿಗಳಿವೆ.

ಡಿಜಿಟಲ್ ಫಿಂಗರ್‌ಪ್ರಿಂಟ್‌ಗಳು (ಡಿಜಿಟಲ್ ಫಿಂಗರ್‌ಪ್ರಿಂಟ್)

ಈ ರೀತಿಯ ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಉಪಸ್ಥಿತಿಯನ್ನು ಸೂಚಿಸುತ್ತದೆ ವಿವಿಧಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ಸಂದೇಶ ಟ್ಯಾಗ್‌ಗಳು ಪ್ರತಿ ಪ್ರತಿಕಂಟೇನರ್. ಉದಾಹರಣೆಗೆ, ವಿಶೇಷ ಹಕ್ಕನ್ನು ರಕ್ಷಿಸಲು CO ಗಳು ಅನ್ವಯಿಸಬಹುದು. ಕೆಲವು ಅಲ್ಗಾರಿದಮ್ ಬಳಸಿ, ಎದುರಾಳಿಯು ಕಂಟೇನರ್‌ನಿಂದ CO ಅನ್ನು ಹೊರತೆಗೆಯಲು ಸಾಧ್ಯವಾದರೆ, ಶತ್ರುವನ್ನು ಗುರುತಿಸುವುದು ಅಸಾಧ್ಯ, ಆದರೆ ಎದುರಾಳಿಯು CO ಅನ್ನು ನಕಲಿಸಲು ಕಲಿಯುವವರೆಗೆ, ಅವನು ಸಂರಕ್ಷಿತ ಧಾರಕವನ್ನು ಪತ್ತೆಹಚ್ಚದೆ ವಿತರಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ.

ಹೀಗಾಗಿ, CO ಅನ್ನು ಹೊರತೆಗೆಯುವಾಗ, ಮೂರನೇ ವ್ಯಕ್ತಿ (ಅಂದರೆ, ಎದುರಾಳಿ) ಎರಡು ಗುರಿಗಳನ್ನು ಅನುಸರಿಸಬಹುದು:

  1. ಧಾರಕದಿಂದ ಕೇಂದ್ರ ತಾಪನ ಘಟಕವನ್ನು ತೆಗೆದುಹಾಕುವುದು ( "ದುರ್ಬಲ ಗುರಿ");
  2. ಒಂದು ಕೇಂದ್ರ ತಾಪನ ಕೇಂದ್ರವನ್ನು ಮತ್ತೊಂದು ಕೇಂದ್ರ ತಾಪನ ಕೇಂದ್ರದೊಂದಿಗೆ ಬದಲಾಯಿಸುವುದು ( "ಬಲವಾದ ಗುರಿ").

CO ಯ ಉದಾಹರಣೆ ಮಾರಾಟವಾಗಿದೆ ಇ-ಪುಸ್ತಕಗಳು(ಉದಾಹರಣೆಗೆ *.PDF ಸ್ವರೂಪದಲ್ಲಿ). ಪುಸ್ತಕಕ್ಕಾಗಿ ಪಾವತಿಸುವಾಗ ಮತ್ತು ಅದನ್ನು ಸ್ವೀಕರಿಸುವವರಿಗೆ ಕಳುಹಿಸುವಾಗ, ನೀವು ಮಾಡಬಹುದು *.ಪಿಡಿಎಫ್ಇಮೇಲ್ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸೇರಿಸಿ; ಐಪಿ; ಬಳಕೆದಾರರು ನಮೂದಿಸಿದ ಡೇಟಾ, ಇತ್ಯಾದಿ. ಸಹಜವಾಗಿ, ಇವು ಫಿಂಗರ್‌ಪ್ರಿಂಟ್‌ಗಳು ಅಥವಾ ಡಿಎನ್‌ಎ ವಿಶ್ಲೇಷಣೆ ಅಲ್ಲ, ಆದರೆ, ನೀವು ನೋಡಿ, ಇದು ಯಾವುದಕ್ಕಿಂತ ಉತ್ತಮವಾಗಿದೆ. ಬಹುಶಃ ರಷ್ಯಾದಲ್ಲಿ, ವಿಭಿನ್ನ ಸಂಸ್ಕೃತಿ ಮತ್ತು ವಿಭಿನ್ನ, ಐತಿಹಾಸಿಕವಾಗಿ ಸ್ಥಾಪಿತವಾದ, ವಿಶೇಷ ಹಕ್ಕುಗಳ ಬಗೆಗಿನ ವರ್ತನೆಯಿಂದಾಗಿ, ಸ್ಟೆಗಾನೋಗ್ರಫಿಯ ಈ ಬಳಕೆಯು ಅಪ್ರಸ್ತುತವಾಗಿದೆ; ಆದರೆ, ಉದಾಹರಣೆಗೆ, ಜಪಾನ್‌ನಲ್ಲಿ, ಟೊರೆಂಟ್ ಫೈಲ್‌ಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವುದು ಸೆರೆವಾಸಕ್ಕೆ ಕಾರಣವಾಗಬಹುದು, ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ಕೇಂದ್ರಗಳ ಬಳಕೆಯು ಹೆಚ್ಚು ಸಾಧ್ಯತೆಯಿದೆ.

ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ವಾಟರ್‌ಮಾರ್ಕ್‌ಗಳು (SVZ) (ಸ್ಟೆಗೊ ವಾಟರ್‌ಮಾರ್ಕಿಂಗ್)

CO ಗಿಂತ ಭಿನ್ನವಾಗಿ, SVZ ಉಪಸ್ಥಿತಿಯನ್ನು ಸೂಚಿಸುತ್ತದೆ ಒಂದೇ ರೀತಿಯಗಾಗಿ ಟ್ಯಾಗ್ಗಳು ಪ್ರತಿ ಪ್ರತಿಕಂಟೇನರ್. ನಿರ್ದಿಷ್ಟವಾಗಿ, ಹಕ್ಕುಸ್ವಾಮ್ಯವನ್ನು ದೃಢೀಕರಿಸಲು SVZ ಅನ್ನು ಬಳಸಬಹುದು. ಉದಾಹರಣೆಗೆ, ವೀಡಿಯೊ ಕ್ಯಾಮರಾದಲ್ಲಿ ರೆಕಾರ್ಡಿಂಗ್ ಮಾಡುವಾಗ, ನೀವು ರೆಕಾರ್ಡಿಂಗ್ ಸಮಯ, ವೀಡಿಯೊ ಕ್ಯಾಮರಾ ಮಾದರಿ ಮತ್ತು/ಅಥವಾ ವೀಡಿಯೊ ಕ್ಯಾಮರಾ ಆಪರೇಟರ್‌ನ ಹೆಸರನ್ನು ಪ್ರತಿ ಫ್ರೇಮ್‌ಗೆ ಸೇರಿಸಬಹುದು.
ತುಣುಕನ್ನು ಸ್ಪರ್ಧಾತ್ಮಕ ಕಂಪನಿಯ ಕೈಗೆ ಬಿದ್ದರೆ, ರೆಕಾರ್ಡಿಂಗ್ನ ಕರ್ತೃತ್ವವನ್ನು ದೃಢೀಕರಿಸಲು ನೀವು SVZ ಅನ್ನು ಬಳಸಲು ಪ್ರಯತ್ನಿಸಬಹುದು. ಕ್ಯಾಮರಾ ಮಾಲೀಕರಿಂದ ಕೀಲಿಯನ್ನು ರಹಸ್ಯವಾಗಿ ಇರಿಸಿದರೆ, ನಂತರ SVZ ಅನ್ನು ಬಳಸಿಕೊಂಡು ನೀವು ಫೋಟೋಗಳು ಮತ್ತು/ಅಥವಾ ವೀಡಿಯೊ ಚಿತ್ರಗಳ ದೃಢೀಕರಣವನ್ನು ದೃಢೀಕರಿಸಬಹುದು. ಅಂದಹಾಗೆ, ಅಂಗಡಿಯಲ್ಲಿ ನಮ್ಮ ಸಹೋದ್ಯೋಗಿ, ಡಿಮಿಟ್ರಿ ವಿಟಾಲಿವಿಚ್ ಸ್ಕ್ಲ್ಯಾರೋವ್, ಕೆಲವು ಕ್ಯಾನನ್ ಕ್ಯಾಮೆರಾ ಮಾದರಿಗಳಲ್ಲಿ ಸ್ಟೆಗಾನೋಗ್ರಫಿಯನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಮುರಿಯಿತು. ಸಮಸ್ಯೆಯು ನಿಜವಾಗಿಯೂ ಹಾರ್ಡ್‌ವೇರ್ ಆಗಿತ್ತು, ಡಿಮಿಟ್ರಿ ವಿಟಾಲಿವಿಚ್ ಗಾದಿಯನ್ನು ಮುಟ್ಟಲಿಲ್ಲ, ಆದಾಗ್ಯೂ, ಅವರು ಐಫೋನ್‌ನೊಂದಿಗೆ ಸ್ಟಾಲಿನ್‌ನ ದೃಢೀಕರಣವನ್ನು ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕಲ್ ಆಗಿ "ಸಾಬೀತುಪಡಿಸಿದರು".

D.V. Sklyarov ತೆಗೆದ ಐಫೋನ್‌ನೊಂದಿಗೆ ಸ್ಟಾಲಿನ್‌ನ ಫೋಟೋ (ಸರಿಯಾದ SVZ ನೊಂದಿಗೆ)


ಗುಪ್ತ ಡೇಟಾ ವರ್ಗಾವಣೆ (SDT)

ಇದು ಸ್ಟೆಗಾನೋಗ್ರಫಿಯ "ಶಾಸ್ತ್ರೀಯ" ಗುರಿಯಾಗಿದೆ, ಈನಿಯಸ್ ಟ್ಯಾಕ್ಟಿಕಸ್ (Αινείας ο Τακτικός, ಸರಳ ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ತಂತ್ರಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಅವರ ಕೆಲಸವನ್ನು ನೋಡಿ :) ಸಂದೇಶವು ಕಾಣಿಸಿಕೊಂಡಿದೆ ಎಂದು ಶತ್ರುಗಳಿಗೆ ತಿಳಿದಿರದಂತೆ ಡೇಟಾವನ್ನು ರವಾನಿಸುವುದು ಕಾರ್ಯವಾಗಿದೆ.

ಸ್ಟೆಗಾನೋಗ್ರಫಿಗೆ ಮೀಸಲಾಗಿರುವ ಆಧುನಿಕ ರಷ್ಯನ್ ಭಾಷೆಯ ಕೃತಿಗಳಲ್ಲಿ, ಈ ಪದವನ್ನು ಹೆಚ್ಚಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ DWW (ಡಿಜಿಟಲ್ ವಾಟರ್‌ಮಾರ್ಕ್‌ಗಳು). ಈ ಪದವು SVZ ಅಥವಾ ಕೇಂದ್ರ ತಾಪನ ಕೇಂದ್ರ ಎಂದರ್ಥ. (ಮತ್ತು ಕೆಲವೊಮ್ಮೆ SVZ ಮತ್ತು DH ಅದೇ ಸಮಯದಲ್ಲಿ, ಮತ್ತು ಒಂದು ಲೇಖನದಲ್ಲಿ ಸಹ!) ಅದೇನೇ ಇದ್ದರೂ, DH ಮತ್ತು SVZ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ, ಉದ್ಭವಿಸುವ ಸಮಸ್ಯೆಗಳು ಮತ್ತು ಕಾರ್ಯಗಳು ಮೂಲಭೂತವಾಗಿ ವಿಭಿನ್ನವಾಗಿವೆ! ವಾಸ್ತವವಾಗಿ, ಎಲ್ಲಾ ಪ್ರತಿಗಳಲ್ಲಿ SVZ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್ಒಂದೇ ಆಗಿರುತ್ತದೆ, ಆದರೆ ದಾಖಲೆಗಳ ಎಲ್ಲಾ ಪ್ರತಿಗಳ ಮೇಲಿನ CO ವಿಭಿನ್ನವಾಗಿರುತ್ತದೆ. ಈ ಕಾರಣಕ್ಕಾಗಿ, ಉದಾಹರಣೆಗೆ, ಪಿತೂರಿ ದಾಳಿ SVZ ನಲ್ಲಿ ಮೂಲಭೂತವಾಗಿ ಅಸಾಧ್ಯ! ಕನಿಷ್ಠ ಈ ಕಾರಣಕ್ಕಾಗಿ, SVZ ಮತ್ತು CO ನಡುವೆ ವ್ಯತ್ಯಾಸವನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಅವಶ್ಯಕ. ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಕ್ಷೇತ್ರದಲ್ಲಿ ಕೆಲಸ ಮಾಡಲು ಹೋಗುವ ಯಾರಾದರೂ ತಮ್ಮ ಭಾಷಣದಲ್ಲಿ ಡಿಜಿಟಲ್ ಸಹಿ ಎಂಬ ಪದವನ್ನು ಬಳಸದಂತೆ ನಾನು ಬಲವಾಗಿ ಸಲಹೆ ನೀಡುತ್ತೇನೆ.

ಈ ತೋರಿಕೆಯಲ್ಲಿ ಸ್ಪಷ್ಟವಾದ ಕಲ್ಪನೆಯು ಇನ್ನೂ ಅನೇಕರಲ್ಲಿ ಗೊಂದಲವನ್ನು ಉಂಟುಮಾಡುತ್ತದೆ. SVZ ಮತ್ತು CO ನಡುವಿನ ವ್ಯತ್ಯಾಸವನ್ನು ಗುರುತಿಸುವ ಅಗತ್ಯತೆಯ ಬಗ್ಗೆ ಇದೇ ರೀತಿಯ ದೃಷ್ಟಿಕೋನವನ್ನು ಕ್ಯಾಚಿನ್, ಪೆಟಿಟ್ಕೋಲಾಸ್, ಕ್ಯಾಟ್ಜೆನ್ಬೈಸರ್ನಂತಹ ಕಿರಿದಾದ ವಲಯಗಳಲ್ಲಿ ಅಂತಹ ಪ್ರಸಿದ್ಧ "ಸ್ಟೆಗಾನೋಗ್ರಾಫರ್ಗಳು" ವ್ಯಕ್ತಪಡಿಸಿದ್ದಾರೆ.

ಈ ಮೂರು ಗುರಿಗಳಲ್ಲಿ ಪ್ರತಿಯೊಂದಕ್ಕೂ, ನೀವು ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ಸಿಸ್ಟಮ್ನ ಸಾಮರ್ಥ್ಯಕ್ಕಾಗಿ ನಿಮ್ಮ ಸ್ವಂತ ಮಾನದಂಡಗಳನ್ನು ಮತ್ತು ಅವುಗಳನ್ನು ಸಾಧಿಸಲು ಔಪಚಾರಿಕ ಮಾಹಿತಿ-ಸೈದ್ಧಾಂತಿಕ ಮಾದರಿಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಬೇಕು, ಏಕೆಂದರೆ ಸ್ಟೆಗಾನೋಗ್ರಫಿಯನ್ನು ಬಳಸುವ ಅರ್ಥವು ವಿಭಿನ್ನವಾಗಿದೆ. SVZ ಮತ್ತು CO ನಡುವಿನ ಮೂಲಭೂತ ವ್ಯತ್ಯಾಸವನ್ನು ಮೇಲೆ ಬರೆಯಲಾಗಿದೆ. ಆದರೆ ಬಹುಶಃ SPD ಅನ್ನು ಕೇಂದ್ರ ತಾಪನ ಕೇಂದ್ರದೊಂದಿಗೆ ಅಥವಾ SVZ ನೊಂದಿಗೆ ಸಂಯೋಜಿಸಲು ಅರ್ಥವಿದೆಯೇ? ಇಲ್ಲ! ವಿಷಯವೆಂದರೆ SOP ಯ ಅರ್ಥ ಗುಪ್ತ ಡೇಟಾ ವರ್ಗಾವಣೆ ಸ್ವತಃ, ಮತ್ತು CO ಮತ್ತು SVZ ರಕ್ಷಿಸಲು ಉದ್ದೇಶಿಸಲಾಗಿದೆ ಕಂಟೇನರ್ ಸ್ವತಃ. ಇದಲ್ಲದೆ, CO ಅಥವಾ SVZ ಯ ಅಸ್ತಿತ್ವದ ಸತ್ಯವು SPD ಗಾಗಿ ಹೆಚ್ಚಿನ ಕಾರ್ಯಗಳಂತೆ ರಹಸ್ಯವಾಗಿರುವುದಿಲ್ಲ. ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ಈ ಕಾರಣಕ್ಕಾಗಿ, ಹೆಚ್ಚಿನ ಪ್ರಾಯೋಗಿಕ ಸಮಸ್ಯೆಗಳಿಗೆ ಕೇಂದ್ರ ಅಥವಾ ಕೇಂದ್ರ ನಿಯಂತ್ರಣದ ಅನುಷ್ಠಾನಕ್ಕಾಗಿ ಪರಿಪೂರ್ಣ ಸ್ಟೆಗೋಸಿಸ್ಟಮ್ (ಕ್ಯಾಚೆನ್ ಪ್ರಕಾರ) ನಿರ್ಮಿಸುವ ಸಾಧ್ಯತೆಯ ಬಗ್ಗೆ ಮಾತನಾಡುವುದು ಯಾವುದೇ ಪ್ರಾಯೋಗಿಕ ಅರ್ಥವನ್ನು ನೀಡುವುದಿಲ್ಲ.

4. ವಿಶೇಷ ಹಕ್ಕಿನ ರಕ್ಷಣೆ (PR)

ಸಂಭವನೀಯ ಅಪ್ಲಿಕೇಶನ್ ಹೊಲೊಗ್ರಾಫಿಕ್ ವರ್ಸಟೈಲ್ ಡಿಸ್ಕ್ (HVD). (ಒಂದು ದೃಷ್ಟಿಕೋನವಿದೆ ಎಂಬುದು ನಿಜ ಈ ತಂತ್ರಜ್ಞಾನಮೂಲತಃ "ಬಹುಶಃ") ಪ್ರಸ್ತುತ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗುತ್ತಿರುವ HVB ಗಳು ಪ್ರತಿ ಕಾರ್ಟ್ರಿಡ್ಜ್‌ಗೆ 200 GB ವರೆಗಿನ ಡೇಟಾವನ್ನು ಒಳಗೊಂಡಿರಬಹುದು. ಈ ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ದೂರದರ್ಶನ ಮತ್ತು ರೇಡಿಯೋ ಪ್ರಸಾರ ಕಂಪನಿಗಳು ವೀಡಿಯೊ ಮತ್ತು ಆಡಿಯೊ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ಬಳಸಬೇಕು. ಈ ಡಿಸ್ಕ್‌ಗಳ ತಿದ್ದುಪಡಿ ಕೋಡ್‌ಗಳ ಒಳಗೆ CO ಗಳ ಉಪಸ್ಥಿತಿಯನ್ನು ಪರವಾನಗಿ ಹಕ್ಕುಗಳನ್ನು ರಕ್ಷಿಸಲು ಪ್ರಾಥಮಿಕ ಅಥವಾ ಹೆಚ್ಚುವರಿ ವಿಧಾನವಾಗಿ ಬಳಸಬಹುದು.

ಇನ್ನೊಂದು ಉದಾಹರಣೆ, ನಾನು ಮೊದಲೇ ಬರೆದಂತೆ, ಆನ್‌ಲೈನ್ ಮಾರಾಟ ಮಾಹಿತಿ ಸಂಪನ್ಮೂಲಗಳು. ಇದು ಪುಸ್ತಕಗಳು, ಚಲನಚಿತ್ರಗಳು, ಸಂಗೀತ ಇತ್ಯಾದಿ ಆಗಿರಬಹುದು. ಪ್ರತಿ ನಕಲು ವೈಯಕ್ತಿಕ ಗುರುತಿಸುವಿಕೆಗಾಗಿ (ಕನಿಷ್ಠ ಪರೋಕ್ಷವಾಗಿ) ಅಥವಾ ಪರವಾನಗಿ ಪಡೆದ ನಕಲು ಅಥವಾ ಇಲ್ಲವೇ ಎಂಬುದನ್ನು ಪರಿಶೀಲಿಸಲು ವಿಶೇಷ ಗುರುತು ಹೊಂದಿರಬೇಕು.

amazon.com ಕಂಪನಿಯು 2007-2011ರಲ್ಲಿ ಈ ಗುರಿಯನ್ನು ಸಾಧಿಸಲು ಪ್ರಯತ್ನಿಸಿತು. amazon.com ನಲ್ಲಿ mp3 ಫೈಲ್‌ಗಳನ್ನು "ಪ್ರೊಟೆಕ್ಟಿಂಗ್" ಲೇಖನದಿಂದ ಆರ್ಟಿಯಿಂದ ಉಲ್ಲೇಖ:

ರಷ್ಯನ್ ಭಾಷೆಯಲ್ಲಿ: ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ಫೈಲ್ ಅನನ್ಯ ಖರೀದಿ ಗುರುತಿಸುವಿಕೆ, ಖರೀದಿಯ ದಿನಾಂಕ/ಸಮಯ ಮತ್ತು ಇತರ ಮಾಹಿತಿಯನ್ನು (...) ಒಳಗೊಂಡಿರುತ್ತದೆ.

ಈ ಸಂಯೋಜನೆಗಳನ್ನು ನೇರವಾಗಿ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ (ಅಮೆಜಾನ್ ಪ್ರತಿಜ್ಞೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ಯುನೈಟೆಡ್ ಸ್ಟೇಟ್ಸ್‌ನಲ್ಲಿ ಮಾತ್ರ ಮಾರಾಟ ಮಾಡಬಹುದೆಂದು ಹೇಳುತ್ತದೆ). ನಾನು ನನ್ನ ಅಮೇರಿಕನ್ ಸ್ನೇಹಿತರನ್ನು ಕೇಳಬೇಕಾಗಿತ್ತು ಮತ್ತು ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ ನನ್ನ ಕೈಯಲ್ಲಿ ಅದೇ ಹಾಡನ್ನು ಹೊಂದಿದ್ದೆ, ಆದರೆ ವಿಭಿನ್ನ Amazon ಖಾತೆಗಳಿಂದ ಎರಡು ವಿಭಿನ್ನ ವ್ಯಕ್ತಿಗಳಿಂದ ಸ್ವತಂತ್ರವಾಗಿ ಡೌನ್ಲೋಡ್ ಮಾಡಲ್ಪಟ್ಟಿದೆ. ಫೈಲ್‌ಗಳು ಒಂದೇ ರೀತಿ ಕಾಣುತ್ತವೆ, ಬೈಟ್‌ನವರೆಗೆ ಗಾತ್ರವು ಒಂದೇ ಆಗಿರುತ್ತದೆ.

ಆದರೆ ಏಕೆಂದರೆ ಇದು ಪ್ರತಿ mp3 ಮತ್ತು ಕೆಲವು ಇತರ ಡೇಟಾದಲ್ಲಿ ಡೌನ್‌ಲೋಡ್ ಐಡೆಂಟಿಫೈಯರ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ ಎಂದು Amazon ಬರೆದಿದೆ.ನಾನು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಎರಡು ಫೈಲ್‌ಗಳನ್ನು ಬಿಟ್‌ನಿಂದ ಪರಿಶೀಲಿಸಲು ನಿರ್ಧರಿಸಿದೆ ಮತ್ತು ತಕ್ಷಣವೇ ವ್ಯತ್ಯಾಸಗಳನ್ನು ಕಂಡುಕೊಂಡಿದ್ದೇನೆ.

5. ಹಕ್ಕುಸ್ವಾಮ್ಯ ರಕ್ಷಣೆ (CPR)

ಈ ಸಂದರ್ಭದಲ್ಲಿ, ವಿಷಯದ ಪ್ರತಿ ನಕಲನ್ನು ಒಂದು ಚಿಹ್ನೆಯಿಂದ ರಕ್ಷಿಸಲಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, ಇದು ಫೋಟೋ ಆಗಿರಬಹುದು. ಛಾಯಾಗ್ರಾಹಕನ ಅನುಮತಿಯಿಲ್ಲದೆ ಛಾಯಾಚಿತ್ರವನ್ನು ಪ್ರಕಟಿಸಿದರೆ, ಅವನು ಈ ಕೃತಿಯ ಲೇಖಕನಲ್ಲ ಎಂದು ಹೇಳಿದರೆ, ಛಾಯಾಗ್ರಾಹಕ ತನ್ನ ಕರ್ತೃತ್ವವನ್ನು ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಬಳಸಿ ಸಾಬೀತುಪಡಿಸಲು ಪ್ರಯತ್ನಿಸಬಹುದು. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಪ್ರತಿ ಛಾಯಾಚಿತ್ರದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರಬೇಕು ಕ್ರಮ ಸಂಖ್ಯೆಕ್ಯಾಮರಾ ಮತ್ತು/ಅಥವಾ ನೀವು ಒಂದೇ ಕ್ಯಾಮರಾಗೆ ಛಾಯಾಚಿತ್ರವನ್ನು "ಲಿಂಕ್" ಮಾಡಲು ಅನುಮತಿಸುವ ಯಾವುದೇ ಡೇಟಾ; ಮತ್ತು ಕ್ಯಾಮೆರಾದ ಮೂಲಕ, ಛಾಯಾಗ್ರಾಹಕನು ತಾನು ಫೋಟೋದ ಲೇಖಕ ಎಂದು ಪರೋಕ್ಷವಾಗಿ ಸಾಬೀತುಪಡಿಸಲು ಪ್ರಯತ್ನಿಸಬಹುದು.

6. ಡಾಕ್ಯುಮೆಂಟ್ ದೃಢೀಕರಣದ ರಕ್ಷಣೆ (POA)

ತಂತ್ರಜ್ಞಾನವು ಒಂದೇ ಆಗಿರಬಹುದು ಹಕ್ಕುಸ್ವಾಮ್ಯ ರಕ್ಷಣೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ ಮಾತ್ರ, ಸ್ಟೆಗಾನೋಗ್ರಫಿಯನ್ನು ಕರ್ತೃತ್ವವನ್ನು ದೃಢೀಕರಿಸಲು ಬಳಸಲಾಗುವುದಿಲ್ಲ, ಆದರೆ ಡಾಕ್ಯುಮೆಂಟ್ನ ದೃಢೀಕರಣವನ್ನು ದೃಢೀಕರಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ. CVZ ಅನ್ನು ಹೊಂದಿರದ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು "ನೈಜ ಅಲ್ಲ" ಎಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ, ಅಂದರೆ. ನಕಲಿ. ಈಗಾಗಲೇ ಮೇಲೆ ತಿಳಿಸಿದ ಡಿಮಿಟ್ರಿ ಸ್ಕ್ಲ್ಯಾರೋವ್ ವಿರುದ್ಧವಾದ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುತ್ತಿದ್ದರು. ಅವರು ಕ್ಯಾನನ್ ಕ್ಯಾಮೆರಾದಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಕಂಡುಕೊಂಡರು ಮತ್ತು ಐಫೋನ್ನೊಂದಿಗೆ ಸ್ಟಾಲಿನ್ ಅವರ ಫೋಟೋದ ದೃಢೀಕರಣವನ್ನು ನಕಲಿ ಮಾಡಲು ಸಾಧ್ಯವಾಯಿತು.

7. EDMS (CO) ನಲ್ಲಿ ವೈಯಕ್ತಿಕ ಫಿಂಗರ್‌ಪ್ರಿಂಟ್

IN ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಸಿಸ್ಟಮ್(EDMS) ಬಳಕೆದಾರರು ಅವರೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವಾಗ ನೀವು *.odt, *.docx ಮತ್ತು ಇತರ ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳ ಒಳಗೆ ಪ್ರತ್ಯೇಕ ಫಿಂಗರ್‌ಪ್ರಿಂಟ್ ಅನ್ನು ಬಳಸಬಹುದು. ಇದನ್ನು ಮಾಡಲು, ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ಮತ್ತು ಚಾಲನೆಯಲ್ಲಿರುವ ವಿಶೇಷ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಮತ್ತು/ಅಥವಾ ಡ್ರೈವರ್‌ಗಳನ್ನು ಬರೆಯಬೇಕು. ಈ ಕಾರ್ಯವು ಪೂರ್ಣಗೊಂಡರೆ, ನಂತರ ಬಳಸಿ ವೈಯಕ್ತಿಕ ಫಿಂಗರ್ಪ್ರಿಂಟ್ಡಾಕ್ಯುಮೆಂಟ್‌ನೊಂದಿಗೆ ಯಾರು ಕೆಲಸ ಮಾಡಿದರು ಮತ್ತು ಯಾರು ಮಾಡಲಿಲ್ಲ ಎಂಬುದನ್ನು ಗುರುತಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಸಹಜವಾಗಿ, ಈ ಸಂದರ್ಭದಲ್ಲಿ ಸ್ಟೆಗಾನೋಗ್ರಫಿಯನ್ನು ಮಾತ್ರ ಮಾನದಂಡವನ್ನಾಗಿ ಮಾಡುವುದು ಮೂರ್ಖತನವಾಗಿದೆ, ಆದರೆ ಡಾಕ್ಯುಮೆಂಟ್ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವ ಪಾಲ್ಗೊಳ್ಳುವವರನ್ನು ಗುರುತಿಸುವಲ್ಲಿ ಹೆಚ್ಚುವರಿ ಅಂಶವಾಗಿ, ಇದು ಉಪಯುಕ್ತವಾಗಬಹುದು.

8. DLP ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ (SVZ) ವಾಟರ್‌ಮಾರ್ಕ್

ಸ್ಟೆಗಾನೋಗ್ರಫಿಯನ್ನು ಬಳಸಬಹುದು ಮಾಹಿತಿ ಸೋರಿಕೆಯನ್ನು ತಡೆಯುವುದು(ಡೇಟಾ ಸೋರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ, DLP). ಭಿನ್ನವಾಗಿ EDMS ನಲ್ಲಿ ವೈಯಕ್ತಿಕ ಫಿಂಗರ್‌ಪ್ರಿಂಟ್, ಸ್ಟೆಗಾನೋಗ್ರಫಿಯ ಈ ಅಪ್ಲಿಕೇಶನ್‌ನಲ್ಲಿ, ಗೌಪ್ಯ ಸ್ವರೂಪವನ್ನು ಹೊಂದಿರುವ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ರಚಿಸುವಾಗ, ಒಂದು ನಿರ್ದಿಷ್ಟ ಗುರುತು ಸೇರಿಸಲಾಗುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ದಾಖಲೆಯ ಪ್ರತಿಗಳು ಮತ್ತು/ಅಥವಾ ಪರಿಷ್ಕರಣೆಗಳ ಸಂಖ್ಯೆಯನ್ನು ಲೆಕ್ಕಿಸದೆಯೇ ಲೇಬಲ್ ಬದಲಾಗುವುದಿಲ್ಲ.

ಟ್ಯಾಗ್ ಅನ್ನು ತೆಗೆದುಹಾಕಲು ನಿಮಗೆ ಒಂದು ಕೀ ಬೇಕು. ಸ್ಟೆಗೊಕಿ, ಸಹಜವಾಗಿ, ರಹಸ್ಯವಾಗಿಡಲಾಗಿದೆ. DLP ವ್ಯವಸ್ಥೆಯು, ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಬಾಹ್ಯವಾಗಿ ಅನುಮೋದಿಸುವ ಅಥವಾ ಬಿಡುಗಡೆ ಮಾಡಲು ನಿರಾಕರಿಸುವ ಮೊದಲು, ವಾಟರ್‌ಮಾರ್ಕ್‌ನ ಉಪಸ್ಥಿತಿ ಅಥವಾ ಅನುಪಸ್ಥಿತಿಯನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ. ಚಿಹ್ನೆಯು ಇದ್ದರೆ, ಸಿಸ್ಟಮ್ ಹೊರಗೆ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಕಳುಹಿಸಲು ಸಿಸ್ಟಮ್ ಅನುಮತಿಸುವುದಿಲ್ಲ.

9. ನಿಯಂತ್ರಣ ಸಂಕೇತದ ಗುಪ್ತ ಪ್ರಸರಣ (SPT)

ಸ್ವೀಕರಿಸುವವರು ಕೆಲವು ವ್ಯವಸ್ಥೆ ಎಂದು ಭಾವಿಸೋಣ (ಉದಾಹರಣೆಗೆ, ಉಪಗ್ರಹ); ಮತ್ತು ಕಳುಹಿಸುವವರು ಆಪರೇಟರ್ ಆಗಿದ್ದಾರೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಸಿಸ್ಟಮ್ಗೆ ಯಾವುದೇ ನಿಯಂತ್ರಣ ಸಂಕೇತವನ್ನು ನೀಡಲು ಸ್ಟೆಗಾನೋಗ್ರಫಿಯನ್ನು ಬಳಸಬಹುದು. ವ್ಯವಸ್ಥೆಯು ವಿಭಿನ್ನ ರಾಜ್ಯಗಳಲ್ಲಿರಬಹುದಾದರೆ ಮತ್ತು ವ್ಯವಸ್ಥೆಯು ಮತ್ತೊಂದು ರಾಜ್ಯಕ್ಕೆ ಸ್ಥಳಾಂತರಗೊಂಡಿದೆ ಎಂದು ಶತ್ರುಗಳು ಸಹ ತಿಳಿದುಕೊಳ್ಳಬಾರದು ಎಂದು ನಾವು ಬಯಸಿದರೆ, ನಾವು ಸ್ಟೆಗಾನೋಗ್ರಫಿಯನ್ನು ಬಳಸಬಹುದು. ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಇಲ್ಲದೆ ಕೇವಲ ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯನ್ನು ಬಳಸುವುದರಿಂದ ಶತ್ರುಗಳಿಗೆ ಏನಾದರೂ ಬದಲಾಗಿದೆ ಎಂಬ ಮಾಹಿತಿಯನ್ನು ನೀಡಬಹುದು ಮತ್ತು ಅನಗತ್ಯ ಕ್ರಿಯೆಗಳಿಗೆ ಅವನನ್ನು ಪ್ರಚೋದಿಸಬಹುದು.

ಮಿಲಿಟರಿ ಕ್ಷೇತ್ರದಲ್ಲಿ ಈ ಕಾರ್ಯವು ನಂಬಲಾಗದಷ್ಟು ಪ್ರಸ್ತುತವಾಗಿದೆ ಎಂದು ಯಾರೂ ವಾದಿಸುವುದಿಲ್ಲ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ. ಈ ಕಾರ್ಯಕ್ರಿಮಿನಲ್ ಸಂಸ್ಥೆಗಳಿಗೆ ಸಹ ಸಂಬಂಧಿತವಾಗಿರಬಹುದು. ಅಂತೆಯೇ, ಕಾನೂನು ಜಾರಿ ಸಂಸ್ಥೆಗಳು ಈ ವಿಷಯದ ಬಗ್ಗೆ ಒಂದು ನಿರ್ದಿಷ್ಟ ಸಿದ್ಧಾಂತದೊಂದಿಗೆ ಶಸ್ತ್ರಸಜ್ಜಿತವಾಗಿರಬೇಕು ಮತ್ತು ಸ್ಟೆಗಾನೋಗ್ರಫಿಯ ಈ ಬಳಕೆಯನ್ನು ಎದುರಿಸಲು ಕಾರ್ಯಕ್ರಮಗಳು, ಕ್ರಮಾವಳಿಗಳು ಮತ್ತು ವ್ಯವಸ್ಥೆಗಳ ಅಭಿವೃದ್ಧಿಯನ್ನು ಉತ್ತೇಜಿಸಬೇಕು.

10. ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ಬಾಟ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ (SBN)

ನಿಷ್ಠುರವಾಗಿರಲು, ಈ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ವಿಶೇಷ ಪ್ರಕರಣವೆಂದು ಪರಿಗಣಿಸಬಹುದು ನಿಯಂತ್ರಣ ಸಂಕೇತದ ಗುಪ್ತ ಪ್ರಸರಣ. ಆದಾಗ್ಯೂ, ನಾನು ಈ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಹೈಲೈಟ್ ಮಾಡಲು ನಿರ್ಧರಿಸಿದೆ. ನನ್ನ ಸಹೋದ್ಯೋಗಿ TSUಕೆಲವರು ನನಗೆ ತುಂಬಾ ಆಸಕ್ತಿದಾಯಕ ಲೇಖನವನ್ನು ಕಳುಹಿಸಿದ್ದಾರೆ ಶಿಶಿರ ನಾಗರಾಜ, ಅಮೀರ್ ಹೌಮನ್ಸದರ್, ಪ್ರಾಚ್ ಪಿಯಾವೊಂಗ್ವಿಸಲ್, ವಿಜಿತ್ ಸಿಂಗ್, ಪ್ರಜ್ಞಾ ಅಗರ್ವಾಲ್ಮತ್ತು ನಿಕಿತಾ ಬೋರಿಸೊವ್"ಮತ್ತು "Stegobot: ಒಂದು ರಹಸ್ಯ ಸಾಮಾಜಿಕ ನೆಟ್‌ವರ್ಕ್ ಬೋಟ್‌ನೆಟ್". ನಾನು ಬೋಟ್‌ನೆಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಪರಿಣಿತನಲ್ಲ. ಇದು ಕ್ರಾಪ್‌ಶೂಟ್ ಅಥವಾ ಆಸಕ್ತಿದಾಯಕ ವೈಶಿಷ್ಟ್ಯವೇ ಎಂದು ನಾನು ಹೇಳಲಾರೆ. ನಾನು ಹಬ್ರಾ ಸಮುದಾಯದ ಅಭಿಪ್ರಾಯವನ್ನು ಕೇಳುತ್ತೇನೆ!

11. ರವಾನೆಯಾದ ಮಾಹಿತಿಯ (CO) ವಿಶ್ವಾಸಾರ್ಹತೆಯ ದೃಢೀಕರಣ.

ಈ ಸಂದರ್ಭದಲ್ಲಿ ಸ್ಟೆಗೊ ಸಂದೇಶವು ಪ್ರಸಾರವಾದ ಕಂಟೇನರ್ ಡೇಟಾದ ಸರಿಯಾದತೆಯನ್ನು ದೃಢೀಕರಿಸುವ ಡೇಟಾವನ್ನು ಒಳಗೊಂಡಿದೆ. ಉದಾಹರಣೆಯಾಗಿ ಅದು ಆಗಿರಬಹುದು ಚೆಕ್ ಮೊತ್ತಅಥವಾ ಹ್ಯಾಶ್ ಫಂಕ್ಷನ್ (ಡೈಜೆಸ್ಟ್). ಎದುರಾಳಿಯು ಕಂಟೇನರ್ ಡೇಟಾವನ್ನು ಸುಳ್ಳು ಮಾಡುವ ಅಗತ್ಯವಿದ್ದರೆ ಸಿಂಧುತ್ವವನ್ನು ಪರಿಶೀಲಿಸುವ ಕಾರ್ಯವು ಪ್ರಸ್ತುತವಾಗಿದೆ; ಈ ಕಾರಣಕ್ಕಾಗಿ ಈ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಗೊಂದಲಗೊಳಿಸಬಾರದು ಡಾಕ್ಯುಮೆಂಟ್ ದೃಢೀಕರಣ ರಕ್ಷಣೆಯೊಂದಿಗೆ! ಉದಾಹರಣೆಗೆ, ನಾವು ಛಾಯಾಚಿತ್ರದ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತಿದ್ದರೆ, ದೃಢೀಕರಣದ ರಕ್ಷಣೆಯು ಈ ಛಾಯಾಚಿತ್ರವು ನೈಜವಾಗಿದೆ, ಫೋಟೋಶಾಪ್ನಲ್ಲಿ ನಕಲಿ ಅಲ್ಲ ಎಂಬುದಕ್ಕೆ ಪುರಾವೆಯಾಗಿದೆ. ಕಳುಹಿಸುವವರಿಂದಲೇ (ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಛಾಯಾಗ್ರಾಹಕ) ನಾವು ನಮ್ಮನ್ನು ರಕ್ಷಿಸಿಕೊಳ್ಳುತ್ತಿರುವಂತೆ ತೋರುತ್ತಿದೆ. ದೃಢೀಕರಣವನ್ನು ದೃಢೀಕರಿಸಿದರೆ, ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಂದ ರಕ್ಷಣೆಯನ್ನು ಸಂಘಟಿಸುವುದು ಅವಶ್ಯಕ (ಮ್ಯಾನ್ ಇನ್ ಮಧ್ಯಮ), ಇದು ಕಳುಹಿಸುವವರು ಮತ್ತು ಸ್ವೀಕರಿಸುವವರ ನಡುವೆ ಡೇಟಾವನ್ನು ನಕಲಿ ಮಾಡುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿದೆ.

ಈ ಸಮಸ್ಯೆಯು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸೇರಿದಂತೆ ಅನೇಕ ಶಾಸ್ತ್ರೀಯ ಪರಿಹಾರಗಳನ್ನು ಹೊಂದಿದೆ. ಸ್ಟೆಗಾನೋಗ್ರಫಿಯನ್ನು ಬಳಸುವುದು ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು ಮತ್ತೊಂದು ಮಾರ್ಗವಾಗಿದೆ.

12. ಫಂಕ್ಸ್ಪೀಲ್ ("ರೇಡಿಯೋ ಗೇಮ್") (SPD)

ವಿಕಿಪೀಡಿಯಾದಿಂದ:

ಫಂಕ್ಸ್ಪೀಲ್ ವ್ಯಾಖ್ಯಾನ

ರೇಡಿಯೋ ಆಟ (ಜರ್ಮನ್ ಫಂಕ್‌ಸ್ಪೀಲ್‌ನಿಂದ ಟ್ರೇಸಿಂಗ್ ನಕಲು - "ರೇಡಿಯೋ ಗೇಮ್" ಅಥವಾ "ರೇಡಿಯೋ ಪ್ಲೇ") - 20 ನೇ ಶತಮಾನದ ಗುಪ್ತಚರ ಅಭ್ಯಾಸದಲ್ಲಿ, ಶತ್ರು ಗುಪ್ತಚರ ಸಂಸ್ಥೆಗಳಿಗೆ ತಪ್ಪು ಮಾಹಿತಿ ನೀಡಲು ರೇಡಿಯೊ ಸಂವಹನಗಳ ಬಳಕೆ. ರೇಡಿಯೋ ಆಟಕ್ಕಾಗಿ, ರೇಡಿಯೋ ಆಪರೇಟರ್ ಅಥವಾ ಡಬಲ್ ಏಜೆಂಟ್ ಅನ್ನು ಪ್ರತಿ-ಬುದ್ಧಿವಂತಿಕೆಯಿಂದ ಸೆರೆಹಿಡಿಯಲಾಗುತ್ತದೆ ಮತ್ತು ಪರಿವರ್ತಿಸಲಾಗುತ್ತದೆ. ನಾಶವಾದ ಅಥವಾ ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲದ ಗುಪ್ತಚರ ನೆಟ್‌ವರ್ಕ್‌ನ ಚಟುವಟಿಕೆಗಳನ್ನು ಅನುಕರಿಸಲು ರೇಡಿಯೊ ಆಟವು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ (ಮತ್ತು ಹೊಸ ಗುಪ್ತಚರ ಅಧಿಕಾರಿಗಳನ್ನು ಕಳುಹಿಸುವಲ್ಲಿ ಶತ್ರುಗಳ ಚಟುವಟಿಕೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ), ಶತ್ರುಗಳಿಗೆ ತಪ್ಪು ಮಾಹಿತಿಯನ್ನು ರವಾನಿಸುತ್ತದೆ, ಅವನ ಗುಪ್ತಚರ ಸಂಸ್ಥೆಗಳ ಉದ್ದೇಶಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಪಡೆದುಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಸಾಧಿಸುತ್ತದೆ. ಇತರ ಗುಪ್ತಚರ ಮತ್ತು ಪ್ರತಿ-ಬುದ್ಧಿವಂತಿಕೆಯ ಗುರಿಗಳು.

ವಿಚಕ್ಷಣ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಯೋಜಿಸುವಾಗ ವಿಫಲತೆ ಮತ್ತು ನಂತರದ ರೇಡಿಯೊ ಪ್ಲೇಯ ಸಾಧ್ಯತೆಯನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ. ರೇಡಿಯೊಗ್ರಾಮ್‌ನಲ್ಲಿನ ವಿವಿಧ ಚಿಹ್ನೆಗಳನ್ನು ಮುಂಚಿತವಾಗಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ, ಅದರ ಉಪಸ್ಥಿತಿ ಅಥವಾ ಅನುಪಸ್ಥಿತಿಯಿಂದ ರೇಡಿಯೋ ಆಪರೇಟರ್ ಶತ್ರುಗಳ ನಿಯಂತ್ರಣದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆ ಎಂದು ಒಬ್ಬರು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬಹುದು.

ಸ್ಟೆಗೊ ಸಂದೇಶಈ ಸಂದರ್ಭದಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಸ್ವೀಕರಿಸಲು ಯೋಗ್ಯವಾಗಿದೆಯೇ ಎಂದು ಸೂಚಿಸುವ ಡೇಟಾವನ್ನು ಒಳಗೊಂಡಿದೆ ಕಂಟೇನರ್ಗಂಭೀರವಾಗಿ. ಇದು ಕೆಲವು ರೀತಿಯ ಹ್ಯಾಶ್ ಫಂಕ್ಷನ್ ಆಗಿರಬಹುದು ಅಥವಾ ಬಿಟ್‌ಗಳ ಪೂರ್ವ-ಸೆಟ್ ಅನುಕ್ರಮವೂ ಆಗಿರಬಹುದು. ಇದು ವರ್ಗಾವಣೆಯ ಪ್ರಾರಂಭದ ಸಮಯದ ಹ್ಯಾಶ್ ಕಾರ್ಯವೂ ಆಗಿರಬಹುದು (ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಕಳುಹಿಸುವವರ ಮತ್ತು ಸ್ವೀಕರಿಸುವವರ ನಡುವಿನ ಸಮಯದ ಡಿಸಿಂಕ್ರೊನೈಸೇಶನ್ ಸಮಸ್ಯೆಯನ್ನು ತೊಡೆದುಹಾಕಲು, ಸಮಯವನ್ನು ನಿಮಿಷಗಳು ಅಥವಾ ಗಂಟೆಗಳ ನಿಖರತೆಯೊಂದಿಗೆ ತೆಗೆದುಕೊಳ್ಳಬೇಕು, ಮತ್ತು ಅದರೊಂದಿಗೆ ಅಲ್ಲ ಸೆಕೆಂಡುಗಳು ಅಥವಾ ಮಿಲಿಸೆಕೆಂಡುಗಳ ನಿಖರತೆ).

ಸ್ಟೆಗೊ ಸಂದೇಶವು ಮೌಲ್ಯೀಕರಿಸುವಲ್ಲಿ ವಿಫಲವಾದರೆ, ಧಾರಕವನ್ನು ಅದರ ವಿಷಯಗಳನ್ನು ಲೆಕ್ಕಿಸದೆ ಸ್ವೀಕರಿಸುವವರು ನಿರ್ಲಕ್ಷಿಸಬೇಕು. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಶತ್ರುಗಳಿಗೆ ತಪ್ಪು ಮಾಹಿತಿ ನೀಡಲು ಸ್ಟೆಗಾನೋಗ್ರಫಿಯನ್ನು ಬಳಸಬಹುದು. ಉದಾಹರಣೆಗೆ, ಕಂಟೇನರ್ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಂದೇಶವಾಗಿರಬಹುದು. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಕಳುಹಿಸುವವರು, ಶತ್ರುವನ್ನು ದಾರಿತಪ್ಪಿಸಲು ಬಯಸುತ್ತಾರೆ, ಶತ್ರುಗಳಿಗೆ ತಿಳಿದಿರುವ ಕೆಲವು ರಾಜಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಲಿಯೊಂದಿಗೆ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತಾರೆ ಮತ್ತು ಸ್ವೀಕರಿಸುವವರು ತಪ್ಪು ಧಾರಕವನ್ನು ಸ್ವೀಕರಿಸುವುದನ್ನು ತಡೆಯಲು ಸ್ಟೆಗೊ ಸಂದೇಶವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

CO ಅನ್ನು ನಾಶಮಾಡುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಶತ್ರು ಹೊಂದಿದೆ ಎಂದು ಭಾವಿಸೋಣ. ಈ ವಿಷಯದಲ್ಲಿ ಫಂಕ್ಸ್ಪೀಲ್ಕಳುಹಿಸುವವರ ಹಿತಾಸಕ್ತಿಗಳಿಗೆ ವಿರುದ್ಧವಾಗಿ ಬಳಸಬಹುದು. ಸ್ವೀಕರಿಸುವವರು, ಲೇಬಲ್ ಅನ್ನು ಕಂಡುಹಿಡಿಯದೆ, ಸ್ವೀಕರಿಸಿದ ಧಾರಕವನ್ನು ನಿರ್ಲಕ್ಷಿಸುವುದಿಲ್ಲ. ಬಹುಶಃ ಕೆಲವು ಪ್ರಾಯೋಗಿಕ ನಿರ್ಧಾರಗಳಲ್ಲಿ ಇದು ಸಮಂಜಸವಾಗಿದೆ ಫಂಕ್ಸ್ಪೀಲ್ಜೊತೆ ಬಳಸಿ ಸತ್ಯಾಸತ್ಯತೆಯ ದೃಢೀಕರಣ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ವಿಶ್ವಾಸಾರ್ಹತೆಯ ಗುರುತು ಹೊಂದಿರದ ಯಾವುದೇ ಮಾಹಿತಿಯನ್ನು ನಿರ್ಲಕ್ಷಿಸಲಾಗುತ್ತದೆ; ಮತ್ತು ಅದರ ಪ್ರಕಾರ, ರೇಡಿಯೊ ಆಟಕ್ಕಾಗಿ ನೀವು ಸಂದೇಶದಲ್ಲಿ ಟ್ಯಾಗ್ ಅನ್ನು ಸೇರಿಸಬಾರದು.

13. ಮಾಹಿತಿಯ ಅಸಮರ್ಥತೆ (INI)

ಸಮಗ್ರತೆ ಮುಖ್ಯವಾದ ಹಲವಾರು ದಾಖಲೆಗಳಿವೆ. ಡೇಟಾವನ್ನು ಬ್ಯಾಕಪ್ ಮಾಡುವ ಮೂಲಕ ಇದನ್ನು ಮಾಡಬಹುದು. ಆದರೆ ಇತರ ಮಾಹಿತಿಯಿಂದ ಒಂದು ಮಾಹಿತಿಯನ್ನು ಪ್ರತ್ಯೇಕಿಸಲು ಅಸಾಧ್ಯವಾದ ರೂಪದಲ್ಲಿ ದಾಖಲೆಗಳನ್ನು ಹೊಂದಲು ಅಗತ್ಯವಿದ್ದರೆ ಏನು ಮಾಡಬೇಕು? ಒಂದು ಉದಾಹರಣೆ ವೈದ್ಯಕೀಯ ಛಾಯಾಚಿತ್ರಗಳು. ವಿಶ್ವಾಸಾರ್ಹತೆಗಾಗಿ, ಚಿತ್ರಗಳ ಒಳಗೆ ರೋಗಿಯ ಹೆಸರು, ಉಪನಾಮ ಮತ್ತು ಇತರ ಡೇಟಾವನ್ನು ಒಳಗೊಂಡಂತೆ ಅನೇಕ ಲೇಖಕರು ಸಲಹೆ ನೀಡುತ್ತಾರೆ. ಉದಾಹರಣೆಗೆ ಸ್ಟೀಫನ್ ಕಾಟ್ಜೆನ್‌ಬೈಸರ್ ಮತ್ತು ಫ್ಯಾಬಿಯನ್ ಎ.ಪಿ. ಪೆಟಿಟ್‌ಕೋಲಾಸ್‌ರ "ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಮತ್ತು ಡಿಜಿಟಲ್ ವಾಟರ್‌ಮಾರ್ಕಿಂಗ್‌ಗಾಗಿ ಮಾಹಿತಿ ಅಡಗಿಸುವ ತಂತ್ರಗಳು" ಪುಸ್ತಕವನ್ನು ನೋಡಿ:

ಔಷಧದಲ್ಲಿ ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಬಳಕೆಯ ಬಗ್ಗೆ ಒಂದು ಉದ್ಧೃತ ಭಾಗ. ""ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಮತ್ತು ಡಿಜಿಟಲ್ ವಾಟರ್‌ಮಾರ್ಕಿಂಗ್‌ಗಾಗಿ ಮಾಹಿತಿ ಅಡಗಿಸುವ ತಂತ್ರಗಳು"" ಪುಸ್ತಕದಿಂದ

ಹೆಲ್ತ್‌ಕೇರ್ ಉದ್ಯಮ ಮತ್ತು ವಿಶೇಷವಾಗಿ ವೈದ್ಯಕೀಯ ಚಿತ್ರಣ ವ್ಯವಸ್ಥೆಗಳು ಮಾಹಿತಿ ಅಡಗಿಸುವ ತಂತ್ರಗಳಿಂದ ಪ್ರಯೋಜನ ಪಡೆಯಬಹುದು. ಅವರು DICOM (ಡಿಜಿಟಲ್ ಇಮೇಜಿಂಗ್ ಮತ್ತು ವೈದ್ಯಕೀಯದಲ್ಲಿ ಸಂವಹನ) ನಂತಹ ಮಾನದಂಡಗಳನ್ನು ಬಳಸುತ್ತಾರೆ, ಇದು ರೋಗಿಯ ಹೆಸರು, ದಿನಾಂಕ ಮತ್ತು ವೈದ್ಯರಂತಹ ಶೀರ್ಷಿಕೆಯಿಂದ ಚಿತ್ರದ ಡೇಟಾವನ್ನು ಪ್ರತ್ಯೇಕಿಸುತ್ತದೆ. ಕೆಲವೊಮ್ಮೆ ಚಿತ್ರ ಮತ್ತು ರೋಗಿಯ ನಡುವಿನ ಸಂಪರ್ಕವು ಕಳೆದುಹೋಗುತ್ತದೆ, ಹೀಗಾಗಿ, ಚಿತ್ರದಲ್ಲಿ ರೋಗಿಯ ಹೆಸರನ್ನು ಎಂಬೆಡ್ ಮಾಡುವುದು ಉಪಯುಕ್ತ ಸುರಕ್ಷತಾ ಕ್ರಮವಾಗಿದೆ. ಅಂತಹ ಗುರುತು ರೋಗನಿರ್ಣಯದ ನಿಖರತೆಯ ಮೇಲೆ ಯಾವುದೇ ಪರಿಣಾಮವನ್ನು ಬೀರುತ್ತದೆಯೇ ಎಂಬುದು ಇನ್ನೂ ಮುಕ್ತ ಪ್ರಶ್ನೆಯಾಗಿದೆ ಆದರೆ ಕಾಸ್ಮನ್ ಮತ್ತು ಇತರರ ಇತ್ತೀಚಿನ ಅಧ್ಯಯನಗಳು. ನಷ್ಟದ ಸಂಕೋಚನವು ಕಡಿಮೆ ಪರಿಣಾಮವನ್ನು ಬೀರುತ್ತದೆ ಎಂದು ಬಹಿರಂಗಪಡಿಸುವುದು, ಇದು ಕಾರ್ಯಸಾಧ್ಯವಾಗಬಹುದು ಎಂದು ನಾವು ನಂಬೋಣ. ಆರೋಗ್ಯ ಉದ್ಯಮಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಮತ್ತೊಂದು ಉದಯೋನ್ಮುಖ ತಂತ್ರವೆಂದರೆ DNA ಅನುಕ್ರಮಗಳಲ್ಲಿ ಸಂದೇಶಗಳನ್ನು ಮರೆಮಾಡುವುದು. ಔಷಧ, ಆಣ್ವಿಕ ಜೀವಶಾಸ್ತ್ರ ಅಥವಾ ತಳಿಶಾಸ್ತ್ರದಲ್ಲಿ ಬೌದ್ಧಿಕ ಆಸ್ತಿಯನ್ನು ರಕ್ಷಿಸಲು ಇದನ್ನು ಬಳಸಬಹುದು.

ಆಧುನಿಕ ಖಗೋಳಶಾಸ್ತ್ರದ ಬಗ್ಗೆ ಇದೇ ರೀತಿಯ ವಾದಗಳನ್ನು ಮಾಡಬಹುದು. ರಷ್ಯಾದ ಖಗೋಳಶಾಸ್ತ್ರಜ್ಞ ವ್ಲಾಡಿಮಿರ್ ಜಾರ್ಜಿವಿಚ್ ಸುರ್ಡಿನ್ ಅವರ ಉಲ್ಲೇಖ ಇಲ್ಲಿದೆ ( ವೀಡಿಯೊಗೆ ಲಿಂಕ್):

ಈಗ ವಿಜ್ಞಾನಕ್ಕೆ ಪ್ರವೇಶಿಸುತ್ತಿರುವವರನ್ನು ನಾನು ಅಸೂಯೆಪಡುತ್ತೇನೆ. ಕಳೆದ 20 ವರ್ಷಗಳಲ್ಲಿ, ನಾವು [ಖಗೋಳಶಾಸ್ತ್ರಜ್ಞರು] ಸಾಮಾನ್ಯವಾಗಿ ಸಮಯವನ್ನು ಗುರುತಿಸುತ್ತಿದ್ದೇವೆ. ಆದರೆ ಈಗ ಪರಿಸ್ಥಿತಿ ಬದಲಾಗಿದೆ. ಸಂಪೂರ್ಣವಾಗಿ ವಿಶಿಷ್ಟ ಗುಣಲಕ್ಷಣಗಳ ಹಲವಾರು ದೂರದರ್ಶಕಗಳನ್ನು ಪ್ರಪಂಚದಲ್ಲಿ ನಿರ್ಮಿಸಲಾಗಿದೆ. ಅವರು ಬಹುತೇಕ ಸಂಪೂರ್ಣ ಆಕಾಶವನ್ನು ನೋಡುತ್ತಾರೆ ಮತ್ತು ಪ್ರತಿ ರಾತ್ರಿಯೂ ಅಪಾರ ಪ್ರಮಾಣದ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯುತ್ತಾರೆ. ಹಿಂದಿನ 200 ವರ್ಷಗಳಲ್ಲಿ, ಖಗೋಳಶಾಸ್ತ್ರಜ್ಞರು ಹಲವಾರು ಸಾವಿರ ವಸ್ತುಗಳನ್ನು ಕಂಡುಹಿಡಿದಿದ್ದಾರೆ ಎಂದು ಹೇಳಲು ಸಾಕು. (...) ಇದು 200 ವರ್ಷಗಳು! ಇಂದು, ಪ್ರತಿ ರಾತ್ರಿ ನಾವು ಮುನ್ನೂರು ಹೊಸ ವಸ್ತುಗಳನ್ನು ತೆರೆಯುತ್ತೇವೆ ಸೌರ ಮಂಡಲ! ಒಬ್ಬ ವ್ಯಕ್ತಿಯು ಪೆನ್‌ನೊಂದಿಗೆ ಕ್ಯಾಟಲಾಗ್‌ನಲ್ಲಿ ಬರೆಯುವುದಕ್ಕಿಂತ ಇದು ಹೆಚ್ಚು. [ಪ್ರತಿ ದಿನಕ್ಕೆ]

ಸ್ವಲ್ಪ ಯೋಚಿಸಿ, ಪ್ರತಿ ರಾತ್ರಿ 300 ಹೊಸ ವಸ್ತುಗಳು ಇವೆ. ಇವುಗಳು ವಿವಿಧ ಸಣ್ಣ ಬಾಹ್ಯಾಕಾಶ ಕ್ಷುದ್ರಗ್ರಹಗಳು ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿದೆ, ಮತ್ತು ಹೊಸ ಗ್ರಹಗಳ ಆವಿಷ್ಕಾರವಲ್ಲ, ಆದರೆ ಇನ್ನೂ ... ವಾಸ್ತವವಾಗಿ, ಚಿತ್ರೀಕರಣದ ಸಮಯ, ಶೂಟಿಂಗ್ ಸ್ಥಳ ಮತ್ತು ಇತರ ಡೇಟಾವನ್ನು ನೇರವಾಗಿ ಚಿತ್ರದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಎಂಬೆಡ್ ಮಾಡುವುದು ಸಮಂಜಸವಾಗಿದೆಯೇ? ? ನಂತರ, ಖಗೋಳಶಾಸ್ತ್ರಜ್ಞರ ನಡುವೆ ಚಿತ್ರಗಳನ್ನು ವಿನಿಮಯ ಮಾಡುವಾಗ, ವಿಜ್ಞಾನಿಗಳು ಯಾವಾಗಲೂ ಎಲ್ಲಿ, ಯಾವಾಗ ಮತ್ತು ಯಾವ ಸಂದರ್ಭಗಳಲ್ಲಿ ನಿರ್ದಿಷ್ಟ ಚಿತ್ರವನ್ನು ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬಹುದು. ಯಾವುದೇ ಶತ್ರು ಇಲ್ಲ ಎಂದು ನಂಬುವ ಮೂಲಕ ನೀವು ಕೀ ಇಲ್ಲದೆ ಮಾಹಿತಿಯನ್ನು ಸೇರಿಸಬಹುದು. ಆ. ಬಳಕೆದಾರರ ಪ್ರಾಮಾಣಿಕತೆಗಾಗಿ ಆಶಿಸುತ್ತಾ ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯಿಂದ ಚಿತ್ರಗಳನ್ನು "ಅನ್ಯಗೊಳಿಸದಿರುವ" ಸಲುವಾಗಿ ಮಾತ್ರ ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಬಳಸಿ; ಬಹುಶಃ ಇದು ಪ್ರತಿ ಫೋಟೋದೊಂದಿಗೆ ಮಾಹಿತಿಯೊಂದಿಗೆ ಹೆಚ್ಚು ಅನುಕೂಲಕರವಾಗಿರುತ್ತದೆ.

ಪ್ರಪಂಚದಿಂದ ಗಣಕಯಂತ್ರದ ಆಟಗಳುನೀವು WoW ಅನ್ನು ಉಲ್ಲೇಖಿಸಬಹುದು. ನೀವು ಆಟದ ಸ್ಕ್ರೀನ್‌ಶಾಟ್ ಅನ್ನು ತೆಗೆದುಕೊಂಡರೆ, ಬಳಕೆದಾರರ ಹೆಸರು, ಸ್ಕ್ರೀನ್‌ಶಾಟ್ ತೆಗೆದುಕೊಂಡ ಸಮಯ (ನಿಮಿಷ ಮತ್ತು IP ಗೆ ನಿಖರವಾಗಿದೆ) ಮತ್ತು ಸರ್ವರ್ ವಿಳಾಸವನ್ನು ಒಳಗೊಂಡಿರುವ SVZ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಕಾರ್ಯಗತಗೊಳ್ಳುತ್ತದೆ.

14. ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ವ್ಯಾಕುಲತೆ (?)

ಕಾರ್ಯದ ಹೆಸರೇ ಸೂಚಿಸುವಂತೆ - ಶತ್ರುಗಳ ಗಮನವನ್ನು ಬೇರೆಡೆಗೆ ತಿರುಗಿಸಿ. ಸ್ಟೆಗಾನೋಗ್ರಫಿಯನ್ನು ಬಳಸಲು ಬೇರೆ ಯಾವುದೇ ಕಾರಣವಿದ್ದರೆ ಈ ಕಾರ್ಯವನ್ನು ಒಡ್ಡಬಹುದು. ಫಾರ್ ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ವ್ಯಾಕುಲತೆಶತ್ರುಗಳಿಂದ ಸ್ಟೆಗಾನೋಗ್ರಫಿಯನ್ನು ಪತ್ತೆಹಚ್ಚುವುದಕ್ಕಿಂತ ಸ್ಟೆಗೋಕಂಟೇನರ್‌ಗಳ ಪೀಳಿಗೆಯು ಗಮನಾರ್ಹವಾಗಿ "ಅಗ್ಗ" (ಯಂತ್ರ ಮತ್ತು ಸಮಯದ ಸಂಪನ್ಮೂಲಗಳ ವಿಷಯದಲ್ಲಿ) ಆಗಿರುವುದು ಅವಶ್ಯಕ.

ಸ್ಥೂಲವಾಗಿ ಹೇಳುವುದಾದರೆ, ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ವ್ಯಾಕುಲತೆ DoS ಅನ್ನು ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ ನೆನಪಿಸುತ್ತದೆ ಮತ್ತು DDoS ದಾಳಿಗಳು. ನೀವು ನಿಜವಾಗಿಯೂ ಮೌಲ್ಯಯುತವಾದ ಏನನ್ನಾದರೂ ಹೊಂದಿರುವ ಪಾತ್ರೆಗಳಿಂದ ಶತ್ರುಗಳ ಗಮನವನ್ನು ಬೇರೆಡೆಗೆ ತಿರುಗಿಸುತ್ತೀರಿ.

15. ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ಟ್ರ್ಯಾಕಿಂಗ್ (STD)

ಈ ಅಪ್ಲಿಕೇಶನ್ ಹಂತ 7 ಕ್ಕೆ ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ ಹೋಲುತ್ತದೆ EDMS ನಲ್ಲಿ ವೈಯಕ್ತಿಕ ಫಿಂಗರ್‌ಪ್ರಿಂಟ್, ಕೇವಲ ಗುರಿ ಮಾತ್ರ ವಿಭಿನ್ನವಾಗಿದೆ - ಮಾಹಿತಿಯನ್ನು "ಸೋರಿಕೆ" ಮಾಡುವ ಅಪರಾಧಿಯನ್ನು ಹಿಡಿಯಲು. ನೈಜ ಪ್ರಪಂಚದಿಂದ ಒಂದು ಉದಾಹರಣೆಯನ್ನು ನೀಡಬಹುದು ಗುರುತು ಮಾಡಿದ ನೋಟುಗಳು("ಗುರುತಿಸಲಾದ ಹಣ"). ಕಾನೂನು ಜಾರಿ ಸಂಸ್ಥೆಗಳು ಅವುಗಳನ್ನು ಬಳಸುತ್ತವೆ, ಆದ್ದರಿಂದ ಯಾವುದೇ ಕಾನೂನುಬಾಹಿರ ಚಟುವಟಿಕೆಗಾಗಿ ಹಣವನ್ನು ಪಡೆದ ಅಪರಾಧಿಯು ವ್ಯವಹಾರದ ಮೊದಲು ಈ ಹಣವನ್ನು ಹೊಂದಿದ್ದನೆಂದು ನಂತರ ಹೇಳಿಕೊಳ್ಳಲಾಗುವುದಿಲ್ಲ.

ನಮ್ಮ ವರ್ಚುವಲ್ ಜಗತ್ತಿನಲ್ಲಿ "ನೈಜ ಸಹೋದ್ಯೋಗಿಗಳ" ಅನುಭವವನ್ನು ಏಕೆ ಅಳವಡಿಸಿಕೊಳ್ಳಬಾರದು? ಹೀಗೆ ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ಟ್ರ್ಯಾಕಿಂಗ್ಜೇನು ತುಪ್ಪದ ಹಾಗೆ ನನಗೆ ನೆನಪಾಗುತ್ತದೆ.

21ನೇ ಶತಮಾನದ ಮೊದಲ ತ್ರೈಮಾಸಿಕದಲ್ಲಿ ಸ್ಟೆಗಾನೋಗ್ರಫಿಯ ಭವಿಷ್ಯದ ಬಗ್ಗೆ ಮುನ್ಸೂಚನೆ

ಕ್ವಿಲ್ಟಿಂಗ್ ಬಗ್ಗೆ ಐವತ್ತು ವಿಭಿನ್ನ ಲೇಖನಗಳನ್ನು ಮತ್ತು ಹಲವಾರು ಪುಸ್ತಕಗಳನ್ನು ಓದಿದ ನಂತರ, ನಾನು ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಬಗ್ಗೆ ನನ್ನ ಅಭಿಪ್ರಾಯವನ್ನು ವ್ಯಕ್ತಪಡಿಸಲು ಸಾಹಸ ಮಾಡುತ್ತೇನೆ. ಈ ಅಭಿಪ್ರಾಯವು ಕೇವಲ ನನ್ನ ಅಭಿಪ್ರಾಯವಾಗಿದೆ ಮತ್ತು ನಾನು ಅದನ್ನು ಯಾರ ಮೇಲೂ ಹೇರುವುದಿಲ್ಲ. ರಚನಾತ್ಮಕ ಟೀಕೆ ಮತ್ತು ಸಂವಾದಕ್ಕೆ ಸಿದ್ಧ.

ಪ್ರಬಂಧ.ಜಗತ್ತು ತಾಂತ್ರಿಕವಾಗಿ ಸ್ಟೆಗಾನೋಗ್ರಫಿಗೆ ಸಿದ್ಧವಾಗಿದೆ ಎಂದು ನಾನು ನಂಬುತ್ತೇನೆ, ಆದರೆ ಸಾಂಸ್ಕೃತಿಕವಾಗಿ, ಆಧುನಿಕ ಮಾಹಿತಿ ಸಮಾಜವು ಇನ್ನೂ ಪ್ರಬುದ್ಧವಾಗಿಲ್ಲ. ಮುಂದಿನ ದಿನಗಳಲ್ಲಿ (2015-2025) ಏನಾದರೂ ಸಂಭವಿಸುತ್ತದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ, ಅದನ್ನು ಭವಿಷ್ಯದಲ್ಲಿ ಕರೆಯಬಹುದು " ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ಕ್ರಾಂತಿ“... ಇದು ಸ್ವಲ್ಪ ಸೊಕ್ಕಿನ ಹೇಳಿಕೆಯಾಗಿರಬಹುದು, ಆದರೆ ನಾನು ನಾಲ್ಕು ಅಂಶಗಳೊಂದಿಗೆ ನನ್ನ ದೃಷ್ಟಿಕೋನವನ್ನು ಸಮರ್ಥಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತೇನೆ.

ಪ್ರಥಮ. ಈ ಸಮಯದಲ್ಲಿ ಸ್ಟೆಗಾನೋಗ್ರಫಿಯ ಏಕೀಕೃತ ಸಿದ್ಧಾಂತವಿಲ್ಲ. ಒಂದು ಉನ್ನತ ರಹಸ್ಯ ಸ್ಟೆಗೋಸಿಸ್ಟಮ್ (ಕ್ಯಾಶೆನ್ ಪ್ರಕಾರ) ಸಹಜವಾಗಿ ಯಾವುದಕ್ಕಿಂತ ಉತ್ತಮವಾಗಿದೆ, ಆದರೆ ನನ್ನ ಅಭಿಪ್ರಾಯದಲ್ಲಿ ಇದು ನಿರ್ವಾತದಲ್ಲಿ ಗೋಲಾಕಾರದ ವರ್ಚುವಲ್ ಕುದುರೆಯ ಬಾಲದ ಕಪ್ಪು ಮತ್ತು ಬಿಳಿ ಛಾಯಾಚಿತ್ರವಾಗಿದೆ ... ಮಿಟ್ಟೆಲ್ಹೋಲ್ಜರ್ ಕ್ರಿಶ್ಚಿಯನ್ ಫಲಿತಾಂಶಗಳನ್ನು ಸ್ವಲ್ಪ ಸುಧಾರಿಸಲು ಪ್ರಯತ್ನಿಸಿದರು. ಕ್ಯಾಶೆನ್, ಆದರೆ ಇಲ್ಲಿಯವರೆಗೆ ಇದು ಬಹಳ ವಿಶಾಲವಾದ ಸಿದ್ಧಾಂತವಾಗಿದೆ.

ಏಕೀಕೃತ ಸಿದ್ಧಾಂತದ ಕೊರತೆಯು ಒಂದು ಪ್ರಮುಖ ಅಡಚಣೆಯಾಗಿದೆ. ವರ್ನಮ್ ಸೈಫರ್ (= "ಒನ್-ಟೈಮ್ ಪ್ಯಾಡ್") ಅನ್ನು ಭೇದಿಸಲಾಗುವುದಿಲ್ಲ ಎಂದು ಗಣಿತಶಾಸ್ತ್ರೀಯವಾಗಿ ಸಾಬೀತಾಗಿದೆ, ಈ ಕಾರಣಕ್ಕಾಗಿ V.V ನಡುವಿನ ಸಂಪರ್ಕ. ಪುಟಿನ್ ಮತ್ತು ಬರಾಕ್ ಒಬಾಮಾ ಈ ಅಲ್ಗಾರಿದಮ್ ಸಹಾಯದಿಂದ ನಿಖರವಾಗಿ ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ. ಅಮೂರ್ತ (ಗಣಿತ) ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ವಸ್ತುಗಳನ್ನು (ಬಾಗಿದ ಕಾರ್ಯಗಳು, LFSR, ಫೇಸ್‌ಸ್ಟೈಲ್ ಸೈಕಲ್‌ಗಳು, SP ಸೆಟ್‌ಗಳು, ಇತ್ಯಾದಿ) ರಚಿಸುವ ಮತ್ತು ಅಧ್ಯಯನ ಮಾಡುವ ಒಂದು ನಿರ್ದಿಷ್ಟ ಸಿದ್ಧಾಂತವಿದೆ. ಸ್ಟೆಗಾನೋಗ್ರಫಿಯಲ್ಲಿ ನಿಯಮಗಳು ಮತ್ತು ಮಾದರಿಗಳ ಮೃಗಾಲಯವಿದೆ, ಆದರೆ ಅವುಗಳಲ್ಲಿ ಹೆಚ್ಚಿನವು ಆಧಾರರಹಿತವಾಗಿವೆ, ಅಪೂರ್ಣವಾಗಿ ಅಧ್ಯಯನ ಮಾಡಲ್ಪಟ್ಟಿವೆ ಅಥವಾ ದೂರದ-ಪಡೆಯಲಾಗಿದೆ.

ಆದಾಗ್ಯೂ, ಈ ದಿಕ್ಕಿನಲ್ಲಿ ಈಗಾಗಲೇ ಕೆಲವು ಬದಲಾವಣೆಗಳಿವೆ. ಸ್ಟೆಗಾನೋಗ್ರಫಿಯನ್ನು ಮುಖ್ಯ ಅಥವಾ ಏಕೈಕ ಪರಿಹಾರವಾಗಿ ಅಲ್ಲದಿದ್ದರೆ, ನಂತರ ಸಹಾಯಕ ಸಾಧನವಾಗಿ ಬಳಸಲು ಸಾಧಾರಣ ಪ್ರಯತ್ನಗಳನ್ನು ಈಗಾಗಲೇ ಮಾಡಲಾಗುತ್ತಿದೆ. ಕಳೆದ ಹದಿನೈದು ವರ್ಷಗಳಲ್ಲಿ (2000-2015) ಸಿದ್ಧಾಂತದಲ್ಲಿ ಭಾರಿ ಬದಲಾವಣೆಯಾಗಿದೆ, ಆದರೆ ಇದು ಪ್ರತ್ಯೇಕ ಪೋಸ್ಟ್ ಆಗಿರಬಹುದು ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ, ಸಂಕ್ಷಿಪ್ತವಾಗಿ ಹೇಳುವುದು ಕಷ್ಟ.

ಎರಡನೇ. ಸ್ಟೆಗಾನೋಗ್ರಫಿ - ವಿಜ್ಞಾನ ಅಂತರಶಿಸ್ತೀಯ! ಯಾವುದೇ ಮಹತ್ವಾಕಾಂಕ್ಷಿ ಸ್ಟೆಗಾನೋಗ್ರಾಫರ್ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬೇಕಾದ ಮೊದಲ ವಿಷಯ ಇದು. ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯು ಹಾರ್ಡ್‌ವೇರ್‌ನಿಂದ ದೂರವಿದ್ದರೆ ಮತ್ತು ಪ್ರತ್ಯೇಕ ಗಣಿತದ ಜಗತ್ತಿನಲ್ಲಿ ಪ್ರತ್ಯೇಕವಾಗಿ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಿದರೆ, ಸ್ಟೆಗಾನೋಗ್ರಾಫರ್ ಪರಿಸರವನ್ನು ಅಧ್ಯಯನ ಮಾಡಬೇಕು. ಆದಾಗ್ಯೂ, ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್‌ಗಳ ನಿರ್ಮಾಣದಲ್ಲಿ ಹಲವಾರು ಸಮಸ್ಯೆಗಳಿವೆ, ಉದಾಹರಣೆಗೆ, ಸೈಡ್-ಚಾನಲ್ ದಾಳಿಗಳು; ಆದರೆ ಇದು ಸೈಫರ್‌ನ ಗುಣಮಟ್ಟದ ದೋಷವಲ್ಲ. ಗುಪ್ತ ಸಂದೇಶಗಳನ್ನು ರವಾನಿಸುವ ಪರಿಸರದ ಅಧ್ಯಯನದ ಬೆಳವಣಿಗೆಗೆ ಅನುಗುಣವಾಗಿ ಸ್ಟೆಗಾನೋಗ್ರಫಿ ವಿಕಸನಗೊಳ್ಳುತ್ತದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ. ಹೀಗಾಗಿ, "ರಾಸಾಯನಿಕ ಸ್ಟೆಗಾನೋಗ್ರಫಿ", "ಚಿತ್ರಗಳಲ್ಲಿ ಸ್ಟೆಗಾನೋಗ್ರಫಿ", "ದೋಷ-ಸರಿಪಡಿಸುವ ಕೋಡ್‌ಗಳಲ್ಲಿ ಸ್ಟೆಗಾನೋಗ್ರಫಿ", "ಫುಡ್ ಸ್ಟೆಗಾನೋಗ್ರಫಿ" ಇತ್ಯಾದಿಗಳ ಹೊರಹೊಮ್ಮುವಿಕೆಯನ್ನು ನಿರೀಕ್ಷಿಸುವುದು ಸಮಂಜಸವಾಗಿದೆ.

2008 ರ ಸುಮಾರಿಗೆ ಎಲ್ಲರೂ ಇದನ್ನು ಅರಿತುಕೊಂಡರು. ಗಣಿತಶಾಸ್ತ್ರಜ್ಞರು-ಕ್ರಿಪ್ಟೋಗ್ರಾಫರ್‌ಗಳು ಮಾತ್ರವಲ್ಲದೆ ಭಾಷಾಶಾಸ್ತ್ರಜ್ಞರು, ಭಾಷಾಶಾಸ್ತ್ರಜ್ಞರು ಮತ್ತು ರಸಾಯನಶಾಸ್ತ್ರಜ್ಞರು ಕೂಡ ಸ್ಟೆಗಾನೋಗ್ರಫಿಯಲ್ಲಿ ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರು. ಇದು ಪರಿಮಾಣಗಳನ್ನು ಹೇಳುವ ಸಕಾರಾತ್ಮಕ ಬದಲಾವಣೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ.

ಮೂರನೇ. ಆಧುನಿಕ ವರ್ಚುವಲ್ ಪ್ರಪಂಚವು ಪಠ್ಯಗಳು, ಬೆಕ್ಕುಗಳ ಚಿತ್ರಗಳು, ವೀಡಿಯೋಗಳು, ಮತ್ತು ಮುಂತಾದವುಗಳಿಂದ ತುಂಬಿಹೋಗಿದೆ... ಒಂದು YouTube ಸೈಟ್‌ನಲ್ಲಿ ಪ್ರತಿ ನಿಮಿಷ 100 ಗಂಟೆಗಳ ವೀಡಿಯೊವನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡಲಾಗಿದೆ! ಸುಮ್ಮನೆ ಯೋಚಿಸಿ ಪ್ರತಿ ನಿಮಿಷ! ಈ ಸುದೀರ್ಘ ಕೃತಿಯನ್ನು ನೀವು ಎಷ್ಟು ನಿಮಿಷ ಓದುತ್ತಿದ್ದೀರಿ?.. ಈಗ ಈ ಸಂಖ್ಯೆಯನ್ನು 100 ರಿಂದ ಗುಣಿಸಿ! ಈ ಸಮಯದಲ್ಲಿ ಬರೋಬ್ಬರಿ ಯೂಟ್ಯೂಬ್ ನಲ್ಲಿ ಎಷ್ಟು ಗಂಟೆಗಳ ಕಾಲ ಬೇರೆ ಬೇರೆ ವಿಡಿಯೋಗಳು ಕಾಣಿಸಿಕೊಂಡಿವೆ ಅಷ್ಟೇ!!! ನೀವು ಅದನ್ನು ಊಹಿಸಬಹುದೇ? ಆದರೆ ಇದು ದತ್ತಾಂಶವನ್ನು ಮರೆಮಾಡಲು ಒಂದು ದೊಡ್ಡ "ನೆಲ" ಆಗಿದೆ! ಅಂದರೆ, "ತಾಂತ್ರಿಕವಾಗಿ" ಪ್ರಪಂಚವು ಬಹಳ ಹಿಂದೆಯೇ ಸ್ಟೆಗಾನೋಗ್ರಫಿಗೆ ಸಿದ್ಧವಾಗಿದೆ. ಮತ್ತು ಪ್ರಾಮಾಣಿಕವಾಗಿ ಹೇಳಬೇಕೆಂದರೆ, ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಮತ್ತು ಸ್ಟೆಗಾನೋಗ್ರಫಿಯನ್ನು ಎದುರಿಸುವುದು ಸದ್ಯದಲ್ಲಿಯೇ ಬಿಗ್‌ಡೇಟಾ ಕೊಲೋಸಸ್ ಸಮಸ್ಯೆಯಂತೆಯೇ ಸಮಸ್ಯೆಯಾಗಿ ಪರಿಣಮಿಸುತ್ತದೆ ಎಂದು ನನಗೆ ಆಳವಾದ ವಿಶ್ವಾಸವಿದೆ...

ಈ ಮಾಹಿತಿರಹಸ್ಯವಾಗಿರುವುದನ್ನು ನಿಲ್ಲಿಸಿದೆ, ನನ್ನ ಸ್ಮರಣೆಯು ನನಗೆ ಸರಿಯಾಗಿ ಸೇವೆ ಸಲ್ಲಿಸಿದರೆ, 2000 ರ ದಶಕದಲ್ಲಿ ಮಾತ್ರ. ಇನ್ನೊಂದು ಐತಿಹಾಸಿಕ ಉದಾಹರಣೆಯೆಂದರೆ RSA ಅಲ್ಗಾರಿದಮ್, ಇದನ್ನು WWII ಕೊನೆಯಲ್ಲಿ ಬ್ರಿಟಿಷ್ ಕ್ರಿಪ್ಟೋಗ್ರಾಫರ್‌ಗಳು ಕಂಡುಹಿಡಿದರು. ಆದರೆ, ಸ್ಪಷ್ಟ ಕಾರಣಗಳಿಗಾಗಿ, ಮಿಲಿಟರಿ ವಿಶ್ವದ ಮೊದಲ ಅಸಮಪಾರ್ಶ್ವದ ಗೂಢಲಿಪೀಕರಣ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ವರ್ಗೀಕರಿಸಿತು ಮತ್ತು ಪಾಮ್ ಡಿಫಿ, ಹೆಲ್ಮನ್ ಮತ್ತು ನಂತರ ರಿವೆಸ್ಟ್, ಶಮೀರ್ ಮತ್ತು ಆಡ್ಲೆಮನ್‌ಗೆ ಹೋಯಿತು.

ನಾನು ಇದನ್ನು ಏಕೆ ಹೇಳುತ್ತಿದ್ದೇನೆ? ವಿಷಯವೆಂದರೆ ಅದರಲ್ಲಿ ಮಾಹಿತಿ ಭದ್ರತೆಎಲ್ಲವನ್ನೂ ಕಂಡುಹಿಡಿಯಲಾಗಿದೆ ಕನಿಷ್ಠಎರಡು ಬಾರಿ: ಒಮ್ಮೆ "ಮುಚ್ಚಿದ", ಮತ್ತು ಎರಡನೇ ಬಾರಿ "ತೆರೆದ"; ಮತ್ತು ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ಎರಡು ಬಾರಿ ಹೆಚ್ಚು. ಇದು ಚೆನ್ನಾಗಿದೆ. ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಸಹ ಕಾಯುತ್ತಿದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ (ಇದು ಇನ್ನು ಮುಂದೆ ಸಾಧ್ಯವಿಲ್ಲ).

ಆಧುನಿಕ ಪಾಶ್ಚಾತ್ಯ ಸಾಹಿತ್ಯದಲ್ಲಿ, ಕೆಲವು ಕಾರಣಗಳಿಗಾಗಿ, 1998-2008ರಲ್ಲಿ ಬಹಳ ಆಸಕ್ತಿದಾಯಕ ವಿಚಾರಗಳನ್ನು ಪ್ರಸ್ತಾಪಿಸಿದ ಅನೇಕ ವಿಜ್ಞಾನಿಗಳು "ಕಣ್ಮರೆಯಾದರು" (ಅಂದರೆ, ಪ್ರಕಟಣೆಯನ್ನು ನಿಲ್ಲಿಸಿದರು). (ಉದಾ: ಪೀಟರ್ ವೀನರ್, ಮಿಚೆಲ್ ಎಲಿಯಾ). ಪರಮಾಣು ಶಸ್ತ್ರಾಸ್ತ್ರಗಳ ಆವಿಷ್ಕಾರದ ಮೊದಲು ಸರಿಸುಮಾರು ಇದೇ ರೀತಿಯ ಪರಿಸ್ಥಿತಿಯು ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ ... ಯಾರಿಗೆ ತಿಳಿದಿದೆ, ಪರಿಪೂರ್ಣ ಸ್ಟೆಗೋಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಈಗಾಗಲೇ ಆವಿಷ್ಕರಿಸಲಾಗಿದೆ ಮತ್ತು ಅವುಗಳನ್ನು GRU ಮತ್ತು/ಅಥವಾ NSA ಯಶಸ್ವಿಯಾಗಿ ಬಳಸುತ್ತಿದೆ? ಮತ್ತು ನಾವು, ಈ ಪೋಸ್ಟ್ ಅನ್ನು ಓದುವುದನ್ನು ಮುಗಿಸಿ ಮತ್ತು ನಮ್ಮ ಕೈಗಡಿಯಾರಗಳನ್ನು ನೋಡುತ್ತಾ, ಯೂಟ್ಯೂಬ್‌ನಲ್ಲಿ ಲಕ್ಷಾಂತರ ಬಳಕೆದಾರರಿಂದ ಇನ್ನೂ ಎಷ್ಟು ಗಂಟೆಗಳ ಪುರ್ರಿಂಗ್ ಬೆಕ್ಕುಗಳನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಅವುಗಳಲ್ಲಿ ಭಯೋತ್ಪಾದಕರಿಂದ ಪತ್ರವ್ಯವಹಾರವನ್ನು ಹೊಂದಿರುವ ಬೆಕ್ಕುಗಳಿವೆಯೇ ಎಂದು ಲೆಕ್ಕಾಚಾರ ಮಾಡುತ್ತೇವೆ; ಬೋಟ್ನೆಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗಾಗಿ ಆಜ್ಞೆಗಳು ಅಥವಾ ವರ್ನಮ್ ಸೈಫರ್‌ನೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ RT-2PM2 ರೇಖಾಚಿತ್ರಗಳು.

ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಎನ್ನುವುದು ಪ್ರಸರಣದ ಸತ್ಯವನ್ನು ರಹಸ್ಯವಾಗಿಟ್ಟುಕೊಂಡು ಮಾಹಿತಿಯ ಗುಪ್ತ ಪ್ರಸರಣದ ವಿಜ್ಞಾನವಾಗಿದೆ. ರಹಸ್ಯ ಸಂದೇಶದ ವಿಷಯಗಳನ್ನು ಮರೆಮಾಚುವ ಕ್ರಿಪ್ಟೋಗ್ರಫಿಗಿಂತ ಭಿನ್ನವಾಗಿ, ಸ್ಟೆಗಾನೋಗ್ರಫಿ ತನ್ನ ಅಸ್ತಿತ್ವದ ಸತ್ಯವನ್ನು ಮರೆಮಾಡುತ್ತದೆ. ಸ್ಟೆಗಾನೋಗ್ರಫಿಯನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ವಿಧಾನಗಳ ಜೊತೆಯಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ, ಹೀಗಾಗಿ ಅದಕ್ಕೆ ಪೂರಕವಾಗಿದೆ.

ಶುದ್ಧ ಗುಪ್ತ ಲಿಪಿ ಶಾಸ್ತ್ರಕ್ಕಿಂತ ಸ್ಟೆಗಾನೋಗ್ರಫಿಯ ಪ್ರಯೋಜನವೆಂದರೆ ಸಂದೇಶಗಳು ಗಮನ ಸೆಳೆಯುವುದಿಲ್ಲ. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದಂತೆ ಮರೆಮಾಡದ ಸಂದೇಶಗಳು ಅನುಮಾನಾಸ್ಪದವಾಗಿವೆ ಮತ್ತು ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯನ್ನು ನಿಷೇಧಿಸಲಾಗಿರುವ ದೇಶಗಳಲ್ಲಿ ತಮ್ಮನ್ನು ತಾವು ದೋಷಾರೋಪಣೆ ಮಾಡುತ್ತಿರಬಹುದು. ಹೀಗಾಗಿ, ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ಸಂದೇಶದ ವಿಷಯವನ್ನು ರಕ್ಷಿಸುತ್ತದೆ ಮತ್ತು ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಯಾವುದೇ ಗುಪ್ತ ಸಂದೇಶಗಳ ಉಪಸ್ಥಿತಿಯ ಸತ್ಯವನ್ನು ರಕ್ಷಿಸುತ್ತದೆ.

ಓದುಗರಿಗೆ ಹೊರೆಯಾಗದಂತೆ, ನಾನು ಸೂತ್ರಗಳು ಮತ್ತು ಇತರ ಕಟ್ಟುನಿಟ್ಟಾದ ಗಣಿತದ ಲೆಕ್ಕಾಚಾರಗಳ ಬಳಕೆಗೆ ನನ್ನನ್ನು ಮಿತಿಗೊಳಿಸುತ್ತೇನೆ. ಬಳಸಿದ ಮೂಲಗಳ ಪಟ್ಟಿಯು ವಿವರವಾಗಿ ವಿವರಿಸುವ ಪುಸ್ತಕಗಳಿಗೆ ಲಿಂಕ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿದೆ ಗಣಿತದ ಮಾದರಿಸ್ಟೆಗಾನೋಸಿಸ್ಟಮ್ಸ್. ಲೇಖನವನ್ನು ಎರಡು ಭಾಗಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ:
1. ಸೈದ್ಧಾಂತಿಕ: ವಿಶಿಷ್ಟವಾದ ಸ್ಟೆಗಾನೋಸಿಸ್ಟಮ್ನ ರೇಖಾಚಿತ್ರ;
2. ನಿರ್ದಿಷ್ಟ ಸ್ಟೆಗಾನೊಸಿಸ್ಟಮ್‌ನ ಉದಾಹರಣೆ (ಆಧಾರಿತ JPEG ಚಿತ್ರಗಳು) ಮತ್ತು ಅದರ ಅನುಷ್ಠಾನಕ್ಕಾಗಿ ಯೋಜನೆ.

ಸ್ಟೆಗಾನೋಸಿಸ್ಟಮ್ನ ವಿವರಣೆ

ವಿಶಿಷ್ಟವಾದ ಸ್ಟೆಗಾನೊಸಿಸ್ಟಮ್ನ ಬ್ಲಾಕ್ ರೇಖಾಚಿತ್ರವನ್ನು ಪರಿಗಣಿಸೋಣ. ಸಾಮಾನ್ಯವಾಗಿ, ಸ್ಟೆಗಾನೋಸಿಸ್ಟಮ್ ಅನ್ನು ಸಂವಹನ ವ್ಯವಸ್ಥೆ ಎಂದು ಪರಿಗಣಿಸಬಹುದು.

ಮುಖ್ಯ ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ಪರಿಕಲ್ಪನೆಗಳು ಸಂದೇಶ ಮತ್ತು ಕಂಟೇನರ್. ಸಂದೇಶವು ವರ್ಗೀಕೃತ ಮಾಹಿತಿಯಾಗಿದೆ, ಅದರ ಉಪಸ್ಥಿತಿಯನ್ನು ಮರೆಮಾಡಬೇಕು. ಧಾರಕವು ಸಂದೇಶವನ್ನು ಮರೆಮಾಡಲು ಬಳಸಬಹುದಾದ ವರ್ಗೀಕರಿಸದ ಮಾಹಿತಿಯಾಗಿದೆ. ಸಂದೇಶ ಮತ್ತು ಕಂಟೇನರ್ ಸರಳ ಪಠ್ಯ ಅಥವಾ ಮಲ್ಟಿಮೀಡಿಯಾ ಫೈಲ್‌ಗಳಾಗಿರಬಹುದು.

ಖಾಲಿ ಕಂಟೇನರ್ (ಅಥವಾ ಮೂಲ ಕಂಟೇನರ್ ಎಂದು ಕರೆಯಲ್ಪಡುವ) ಗುಪ್ತ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರದ ಧಾರಕವಾಗಿದೆ. ತುಂಬಿದ ಧಾರಕ (ಫಲಿತಾಂಶ ಧಾರಕ) ಗುಪ್ತ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರುವ ಧಾರಕವಾಗಿದೆ. ಹೊಂದಿಸಲಾದ ಅವಶ್ಯಕತೆಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ, ಪರಿಣಾಮವಾಗಿ ಧಾರಕವು ಮೂಲ ಧಾರಕದಿಂದ ದೃಷ್ಟಿಗೋಚರವಾಗಿ ಪ್ರತ್ಯೇಕಿಸಬಾರದು. ಧಾರಕದಲ್ಲಿ ಎರಡು ಮುಖ್ಯ ವಿಧಗಳಿವೆ: ಸ್ಟ್ರೀಮಿಂಗ್ ಮತ್ತು ಸ್ಥಿರ.

ಸ್ಟ್ರೀಮ್ ಕಂಟೇನರ್ ನಿರಂತರವಾಗಿ ಬದಲಾಗುವ ಬಿಟ್‌ಗಳ ಅನುಕ್ರಮವಾಗಿದೆ. ಸಂದೇಶವನ್ನು ನೈಜ ಸಮಯದಲ್ಲಿ ಅದರಲ್ಲಿ ಹುದುಗಿಸಲಾಗಿದೆ, ಆದ್ದರಿಂದ ಕಂಟೇನರ್ ಸಂಪೂರ್ಣ ಸಂದೇಶವನ್ನು ರವಾನಿಸುವಷ್ಟು ದೊಡ್ಡದಾಗಿದೆಯೇ ಎಂದು ಎನ್ಕೋಡರ್ಗೆ ಮುಂಚಿತವಾಗಿ ತಿಳಿದಿರುವುದಿಲ್ಲ. ಒಂದು ಪಾತ್ರೆಯಲ್ಲಿ ದೊಡ್ಡ ಗಾತ್ರಬಹು ಸಂದೇಶಗಳನ್ನು ಎಂಬೆಡ್ ಮಾಡಬಹುದು.

ಮುಖ್ಯ ಸಮಸ್ಯೆಯು ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಅನ್ನು ನಿರ್ವಹಿಸುತ್ತಿದೆ, ಅನುಕ್ರಮದ ಪ್ರಾರಂಭ ಮತ್ತು ಅಂತ್ಯವನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ. ಕಂಟೇನರ್ ಡೇಟಾದಲ್ಲಿ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಬಿಟ್‌ಗಳು, ಪ್ಯಾಕೆಟ್ ಹೆಡರ್‌ಗಳು ಇತ್ಯಾದಿಗಳಿದ್ದರೆ, ಗುಪ್ತ ಮಾಹಿತಿಯು ತಕ್ಷಣವೇ ಅವುಗಳನ್ನು ಅನುಸರಿಸಬಹುದು. ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಅನ್ನು ಸಂಘಟಿಸುವ ಸಂಕೀರ್ಣತೆಯು ಪ್ರಸರಣ ಗೌಪ್ಯತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವ ದೃಷ್ಟಿಕೋನದಿಂದ ಒಂದು ಪ್ರಯೋಜನವಾಗಿದೆ.

ಸ್ಥಿರ ಧಾರಕದಲ್ಲಿ, ನಂತರದ ಆಯಾಮಗಳು ಮತ್ತು ಗುಣಲಕ್ಷಣಗಳನ್ನು ಮುಂಚಿತವಾಗಿ ಕರೆಯಲಾಗುತ್ತದೆ. ಇದು ನಿಮಗೆ ಸೂಕ್ತವಾದ (ಒಂದು ನಿರ್ದಿಷ್ಟ ಅರ್ಥದಲ್ಲಿ) ರೀತಿಯಲ್ಲಿ ಡೇಟಾವನ್ನು ಗೂಡು ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ. ಮುಂದೆ ನಾವು ಸ್ಥಿರ ಪಾತ್ರೆಗಳನ್ನು ಪರಿಗಣಿಸುತ್ತೇವೆ.

ಧಾರಕಕ್ಕೆ ಸಂದೇಶವನ್ನು ಲಗತ್ತಿಸುವ ಮೊದಲು, ಅದನ್ನು ಪ್ಯಾಕೇಜಿಂಗ್‌ಗೆ ಅನುಕೂಲಕರವಾದ ನಿರ್ದಿಷ್ಟ ರೂಪಕ್ಕೆ ಪರಿವರ್ತಿಸಬೇಕು. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಧಾರಕದಲ್ಲಿ ಪ್ಯಾಕ್ ಮಾಡುವ ಮೊದಲು, ರಹಸ್ಯ ಮಾಹಿತಿಯ ಸುರಕ್ಷತೆಯನ್ನು ಹೆಚ್ಚಿಸಲು, ಎರಡನೆಯದನ್ನು ಸಾಕಷ್ಟು ಬಲವಾದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೋಡ್‌ನೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು. ಅನೇಕ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಫಲಿತಾಂಶದ ಹಂತ ಸಂದೇಶವು ವಿರೂಪಗಳಿಗೆ (ದುರುದ್ದೇಶಪೂರಿತವಾದವುಗಳನ್ನು ಒಳಗೊಂಡಂತೆ) ನಿರೋಧಕವಾಗಿರುವುದು ಅಪೇಕ್ಷಣೀಯವಾಗಿದೆ.

ಪ್ರಸರಣ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ, ಧ್ವನಿ, ಚಿತ್ರ ಅಥವಾ ಕಂಟೇನರ್ ಆಗಿ ಬಳಸುವ ಯಾವುದೇ ಮಾಹಿತಿಯು ವಿವಿಧ ರೂಪಾಂತರಗಳಿಗೆ ಒಳಗಾಗಬಹುದು (ದತ್ತಾಂಶ ನಷ್ಟದೊಂದಿಗೆ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಬಳಸುವುದು ಸೇರಿದಂತೆ): ಪರಿಮಾಣವನ್ನು ಬದಲಾಯಿಸುವುದು, ಇನ್ನೊಂದು ಸ್ವರೂಪಕ್ಕೆ ಪರಿವರ್ತಿಸುವುದು ಇತ್ಯಾದಿ - ಆದ್ದರಿಂದ, ಸಮಗ್ರತೆಯನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳಲು ಎಂಬೆಡೆಡ್ ಸಂದೇಶ, ದೋಷ-ಸರಿಪಡಿಸುವ ಕೋಡ್ ಅನ್ನು ಬಳಸುವುದು ಅಗತ್ಯವಾಗಬಹುದು (ಶಬ್ದ-ಸರಿಪಡಿಸುವ ಕೋಡಿಂಗ್). ಗುಪ್ತ ಮಾಹಿತಿಯ ಆರಂಭಿಕ ಸಂಸ್ಕರಣೆಯನ್ನು ಚಿತ್ರದಲ್ಲಿ ತೋರಿಸಿರುವ ಪ್ರಿಕೋಡರ್ ಮೂಲಕ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ.

ಎಂಬೆಡಿಂಗ್‌ನ ಗೌಪ್ಯತೆಯನ್ನು ಹೆಚ್ಚಿಸಲು ಗಮನಿಸಬೇಕು, ಪೂರ್ವಭಾವಿ ಪ್ರಕ್ರಿಯೆಆಗಾಗ್ಗೆ ಕೀಲಿಯನ್ನು ಬಳಸಿ ಮಾಡಲಾಗುತ್ತದೆ.

ಧಾರಕದಲ್ಲಿ ಸಂದೇಶವನ್ನು ಪ್ಯಾಕ್ ಮಾಡುವುದು (ಕಂಟೇನರ್ ಅನ್ನು ಪ್ರತಿನಿಧಿಸುವ ಡೇಟಾದ ಸ್ವರೂಪವನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡು) ಸ್ಟೀಗನ್ ಎನ್‌ಕೋಡರ್ ಬಳಸಿ ಮಾಡಲಾಗುತ್ತದೆ. ಗೂಡುಕಟ್ಟುವಿಕೆ ಸಂಭವಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಕಂಟೇನರ್‌ನ ಕನಿಷ್ಠ ಗಮನಾರ್ಹ ಬಿಟ್‌ಗಳನ್ನು ಮಾರ್ಪಡಿಸುವ ಮೂಲಕ. ಸಾಮಾನ್ಯವಾಗಿ, ಇದು ಸ್ಟೆಗಾನೋಗ್ರಫಿ ವಿಧಾನಗಳನ್ನು ನಿರ್ಧರಿಸುವ ಧಾರಕದಲ್ಲಿ ಸಂದೇಶ ಅಂಶಗಳನ್ನು ನಮೂದಿಸುವ ಅಲ್ಗಾರಿದಮ್ (ತಂತ್ರ) ಆಗಿದೆ, ಇದನ್ನು ಕೆಲವು ಗುಂಪುಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ, ಉದಾಹರಣೆಗೆ, ಕಂಟೇನರ್ ಆಗಿ ಆಯ್ಕೆ ಮಾಡಿದ ಫೈಲ್ ಸ್ವರೂಪವನ್ನು ಅವಲಂಬಿಸಿ.

ಹೆಚ್ಚಿನ ಸ್ಟೆಗಾನೊಸಿಸ್ಟಮ್‌ಗಳು ಸಂದೇಶಗಳನ್ನು ಪ್ಯಾಕ್ ಮಾಡಲು ಮತ್ತು ಹಿಂಪಡೆಯಲು ಒಂದು ಕೀಲಿಯನ್ನು ಬಳಸುತ್ತವೆ, ಇದು ಧಾರಕದಲ್ಲಿ ಸಂದೇಶವನ್ನು ಸೇರಿಸುವ ಕ್ರಮವನ್ನು ನಿರ್ಧರಿಸುವ ರಹಸ್ಯ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಪೂರ್ವನಿರ್ಧರಿಸುತ್ತದೆ. ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯೊಂದಿಗಿನ ಸಾದೃಶ್ಯದ ಮೂಲಕ, ಕೀಲಿಯ ಪ್ರಕಾರವು ಎರಡು ರೀತಿಯ ಸ್ಟೆಗಾನೋಸಿಸ್ಟಮ್‌ಗಳ ಅಸ್ತಿತ್ವವನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ:

  • ರಹಸ್ಯ ಕೀಲಿಯೊಂದಿಗೆ - ಒಂದು ಕೀಲಿಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಇದು ಸ್ಟೆಗಾನೋಗ್ರಾಮ್ ಅನ್ನು ಸುರಕ್ಷಿತ ಚಾನಲ್ ಮೂಲಕ ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳುವ ಅಥವಾ ರವಾನಿಸುವ ಮೊದಲು ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ;
  • ಸಾರ್ವಜನಿಕ ಕೀಲಿಯೊಂದಿಗೆ - ಸಂದೇಶವನ್ನು ಪ್ಯಾಕ್ ಮಾಡಲು ಮತ್ತು ಅನ್ಪ್ಯಾಕ್ ಮಾಡಲು ವಿಭಿನ್ನ ಕೀಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಇದು ಲೆಕ್ಕಾಚಾರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಒಂದು ಕೀಲಿಯನ್ನು ಇನ್ನೊಂದರಿಂದ ಪಡೆಯುವುದು ಅಸಾಧ್ಯವಾದ ರೀತಿಯಲ್ಲಿ ಭಿನ್ನವಾಗಿರುತ್ತದೆ, ಆದ್ದರಿಂದ ಕೀಗಳಲ್ಲಿ ಒಂದನ್ನು (ಸಾರ್ವಜನಿಕ ಒಂದು) ಮುಕ್ತವಾಗಿ ರವಾನಿಸಬಹುದು. ಅಸುರಕ್ಷಿತ ಚಾನಲ್ ಮೂಲಕ.

ಬಿಟ್‌ಗಳ ಸ್ಯೂಡೋರಾಂಡಮ್ ಸೀಕ್ವೆನ್ಸ್ ಜನರೇಟರ್ (PSG) ಅನ್ನು ರಹಸ್ಯ ಅಲ್ಗಾರಿದಮ್ ಆಗಿ ಬಳಸಬಹುದು. ಉತ್ತಮ ಗುಣಮಟ್ಟದ PSP ಜನರೇಟರ್, ಮಾಹಿತಿ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಬಳಕೆಗೆ ಆಧಾರಿತವಾಗಿದೆ, ಕೆಲವು ಅವಶ್ಯಕತೆಗಳನ್ನು ಪೂರೈಸಬೇಕು. ಅವುಗಳಲ್ಲಿ ಕೆಲವನ್ನು ಪಟ್ಟಿ ಮಾಡೋಣ:

  • ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಾಮರ್ಥ್ಯವು 1/2 ಕ್ಕಿಂತ ಭಿನ್ನವಾಗಿರುವ ಸಂಭವನೀಯತೆಯೊಂದಿಗೆ ಅವನಿಗೆ ತಿಳಿದಿರುವ ಹಿಂದಿನದನ್ನು ಆಧರಿಸಿ ಮುಂದಿನ ಬಿಟ್ ಅನ್ನು ಊಹಿಸಲು ಆಕ್ರಮಣಕಾರರ ಅಸಮರ್ಥತೆಯಾಗಿದೆ. ಪ್ರಾಯೋಗಿಕವಾಗಿ, ಅಂಕಿಅಂಶಗಳ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಬಲವನ್ನು ನಿರ್ಣಯಿಸಲಾಗುತ್ತದೆ.
  • ಉತ್ತಮ ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯ ಗುಣಲಕ್ಷಣಗಳು - ಅದರ ಅಂಕಿಅಂಶಗಳ ಗುಣಲಕ್ಷಣಗಳಲ್ಲಿನ PSP ನಿಜವಾದ ಯಾದೃಚ್ಛಿಕ ಅನುಕ್ರಮದಿಂದ ಗಮನಾರ್ಹವಾಗಿ ಭಿನ್ನವಾಗಿರಬಾರದು.
  • ರೂಪುಗೊಂಡ ಅನುಕ್ರಮದ ದೀರ್ಘಾವಧಿ.
  • ಸಮರ್ಥ ಹಾರ್ಡ್‌ವೇರ್ ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್ ಅನುಷ್ಠಾನ.

ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯವಾಗಿ (ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕವಾಗಿ) ಸುರಕ್ಷಿತ PSP ಜನರೇಟರ್ ಈ ಕೆಳಗಿನ ಅವಶ್ಯಕತೆಗಳನ್ನು ಪೂರೈಸಬೇಕು:

  • ಒಂದೇ ಒಂದು ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯ ಪರೀಕ್ಷೆಯು PSP ಯಲ್ಲಿ ಯಾವುದೇ ಮಾದರಿಗಳನ್ನು ನಿರ್ಧರಿಸುವುದಿಲ್ಲ, ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಹೇಳುವುದಾದರೆ, ಈ ಅನುಕ್ರಮವನ್ನು ನಿಜವಾದ ಯಾದೃಚ್ಛಿಕ ಒಂದರಿಂದ ಪ್ರತ್ಯೇಕಿಸುವುದಿಲ್ಲ;
  • ಯಾದೃಚ್ಛಿಕ ಮೌಲ್ಯಗಳೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸಿದಾಗ, ಜನರೇಟರ್ ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯವಾಗಿ ಸ್ವತಂತ್ರ ಹುಸಿ-ಯಾದೃಚ್ಛಿಕ ಅನುಕ್ರಮಗಳನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ.

ಎಂಬೆಡೆಡ್ ಬಿಟ್‌ಗಳ ನಡುವಿನ ಮಧ್ಯಂತರವನ್ನು ಯಾದೃಚ್ಛಿಕವಾಗಿ ಆಯ್ಕೆ ಮಾಡುವ ವಿಧಾನವು ಹೆಚ್ಚು ಪರಿಣಾಮಕಾರಿಯಾಗಿಲ್ಲ ಎಂದು ಗಮನಿಸಬೇಕು. ಮರೆಮಾಡಿದ ಡೇಟಾವನ್ನು ಕಂಟೇನರ್‌ನಾದ್ಯಂತ ವಿತರಿಸಬೇಕು, ಆದ್ದರಿಂದ ಮಧ್ಯಂತರ ಉದ್ದಗಳ ಏಕರೂಪದ ವಿತರಣೆಯನ್ನು (ಚಿಕ್ಕದಿಂದ ದೊಡ್ಡದಕ್ಕೆ) ಕೇವಲ ಸರಿಸುಮಾರು ಸಾಧಿಸಬಹುದು, ಏಕೆಂದರೆ ಸಂಪೂರ್ಣ ಸಂದೇಶವನ್ನು ಎಂಬೆಡ್ ಮಾಡಲಾಗಿದೆ (ಅಂದರೆ, ಕಂಟೇನರ್‌ಗೆ ಹೊಂದಿಕೊಳ್ಳುತ್ತದೆ).

ಗುಪ್ತ ಮಾಹಿತಿಯನ್ನು ಆ ಬಿಟ್‌ಗಳಿಗೆ ಕೀಗೆ ಅನುಗುಣವಾಗಿ ನಮೂದಿಸಲಾಗಿದೆ, ಅದರ ಮಾರ್ಪಾಡು ಕಂಟೇನರ್‌ನ ಗಮನಾರ್ಹ ಅಸ್ಪಷ್ಟತೆಗೆ ಕಾರಣವಾಗುವುದಿಲ್ಲ. ಈ ಬಿಟ್‌ಗಳು ಕ್ವಿಲ್ಟ್ ಪಾತ್ ಎಂದು ಕರೆಯಲ್ಪಡುವದನ್ನು ರೂಪಿಸುತ್ತವೆ. "ವಸ್ತು" ಎಂಬ ಪದದಿಂದ ನಾವು ತಪ್ಪು ಹೇಳಿಕೆಯನ್ನು ಅರ್ಥೈಸುತ್ತೇವೆ ಅದು ಅಸ್ತಿತ್ವದ ಸಾಧ್ಯತೆಯನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ ಗುಪ್ತ ಸಂದೇಶಸ್ಟೆಗಾನಾಲಿಸಿಸ್ ಮಾಡಿದ ನಂತರ.

ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ಚಾನಲ್ ಎನ್ನುವುದು ಫಲಿತಾಂಶದ ಧಾರಕವನ್ನು ರವಾನಿಸುವ ಚಾನಲ್ ಆಗಿದೆ (ಸಾಮಾನ್ಯವಾಗಿ, ಕಟ್ಟುನಿಟ್ಟಾಗಿ ಹೇಳುವುದಾದರೆ, ಸ್ವೀಕರಿಸುವವರು ಹೆಚ್ಚು ಸಾಮಾನ್ಯವಾದ ಪ್ರಕರಣವಾಗಿದೆ, ಏಕೆಂದರೆ ತುಂಬಿದ ಧಾರಕವನ್ನು "ಕಳುಹಿಸುವವರು" ಸಂಗ್ರಹಿಸಬಹುದು, ನಿರ್ದಿಷ್ಟ ಮಾಹಿತಿಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ಮಿತಿಗೊಳಿಸುವ ಗುರಿಯನ್ನು ಯಾರು ತಾನೇ ಹೊಂದಿಸಿಕೊಂಡಿದ್ದಾರೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಕಳುಹಿಸುವವರು ಸ್ವೀಕರಿಸುವವರಂತೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಾರೆ).

ಸ್ಟೆಗಾನೋಡೆಕ್ಟರ್ ಕಂಟೇನರ್‌ನಲ್ಲಿ ಗುಪ್ತ ಡೇಟಾದ ಉಪಸ್ಥಿತಿಯನ್ನು ಪತ್ತೆ ಮಾಡುತ್ತದೆ (ಬಹುಶಃ ಈಗಾಗಲೇ ಮಾರ್ಪಡಿಸಲಾಗಿದೆ). ಎಂಬೆಡೆಡ್ ಸಂದೇಶದ ಉಪಸ್ಥಿತಿಯನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮಾತ್ರ ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಸ್ಟೆಗಾನೋಡೆಕ್ಟರ್‌ಗಳು ಮತ್ತು ಈ ಸಂದೇಶವನ್ನು ಕಂಟೇನರ್‌ನಿಂದ ಹೊರತೆಗೆಯಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಸಾಧನಗಳು - ಸ್ಟೆಗಾನೋಡೆಕೋಡರ್‌ಗಳು.

ಆದ್ದರಿಂದ, ಸ್ಟೆಗಾನೊಸಿಸ್ಟಮ್‌ನಲ್ಲಿ, ಮೂಲಭೂತವಾಗಿ ವಿಭಿನ್ನ ಡಿಟೆಕ್ಟರ್‌ಗಳಿಂದ ವಿಭಿನ್ನವಾಗಿ ಗ್ರಹಿಸುವ ರೀತಿಯಲ್ಲಿ ಎರಡು ರೀತಿಯ ಮಾಹಿತಿಯನ್ನು ಸಂಯೋಜಿಸಲಾಗಿದೆ. ಡಿಟೆಕ್ಟರ್‌ಗಳಲ್ಲಿ ಒಂದು ಗುಪ್ತ ಸಂದೇಶವನ್ನು ಪ್ರತ್ಯೇಕಿಸುವ ವ್ಯವಸ್ಥೆಯಾಗಿದೆ, ಮತ್ತು ಇನ್ನೊಂದು ವ್ಯಕ್ತಿ.

ಸರಳವಾದ ಸಂದರ್ಭದಲ್ಲಿ ಸಂದೇಶ ಎಂಬೆಡಿಂಗ್ ಅಲ್ಗಾರಿದಮ್ ಎರಡು ಮುಖ್ಯ ಹಂತಗಳನ್ನು ಒಳಗೊಂಡಿದೆ:

  1. ಸ್ಟೆಗಾನೋಕೋಡರ್‌ನಲ್ಲಿ ಮೂಲ ಪಾತ್ರೆಯಲ್ಲಿ ರಹಸ್ಯ ಸಂದೇಶವನ್ನು ಎಂಬೆಡ್ ಮಾಡುವುದು.
  2. ಸ್ಟೆಗಾನೋಡೆಕ್ಟರ್ (ಡಿಕೋಡರ್) ನಲ್ಲಿ ಫಲಿತಾಂಶದ ಧಾರಕದಿಂದ ಗುಪ್ತ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂದೇಶದ ಪತ್ತೆ (ಹೊರತೆಗೆಯುವಿಕೆ).

JPEG ಬಗ್ಗೆ

ನಮ್ಮ ಕೆಲಸದಲ್ಲಿ ನಾವು JPEG ಆಧಾರಿತ ಸ್ಟೆಗಾನೋಸಿಸ್ಟಮ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತೇವೆ. JPEG ಒಂದು ನಷ್ಟದ ಇಮೇಜ್ ಕಂಪ್ರೆಷನ್ ವಿಧಾನವಾಗಿದೆ. ಇದು ನಿರಂತರ-ಟೋನ್ ಚಿತ್ರಗಳನ್ನು ಕುಗ್ಗಿಸುವ ಅತ್ಯುತ್ತಮ ಕೆಲಸವನ್ನು ಮಾಡುತ್ತದೆ, ಇದರಲ್ಲಿ ನಿಕಟ ಪಿಕ್ಸೆಲ್‌ಗಳು ಒಂದೇ ರೀತಿಯ ಬಣ್ಣಗಳನ್ನು ಹೊಂದಿರುತ್ತವೆ, ಆದರೆ ಇದು ಎರಡು ಹಂತದ ಕಪ್ಪು-ಬಿಳುಪು ಚಿತ್ರಗಳೊಂದಿಗೆ ಉತ್ತಮ ಕೆಲಸವನ್ನು ಮಾಡುವುದಿಲ್ಲ.

ಮೊದಲಿಗೆ, JPEG ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಸಂಕ್ಷಿಪ್ತವಾಗಿ ನೋಡೋಣ ವಿವರವಾದ ವಿವರಣೆಮತ್ತು ಮೂಲಗಳಲ್ಲಿ ಉಲ್ಲೇಖಿಸಲಾದ ಪುಸ್ತಕಗಳಲ್ಲಿ ಉದಾಹರಣೆಗಳನ್ನು ಕಾಣಬಹುದು. 8-ಬಿಟ್ RGB ಚಿತ್ರಗಳ ಎನ್‌ಕೋಡರ್ ಅನ್ನು ಏಳು ಬಿಂದುಗಳಲ್ಲಿ ವಿವರಿಸಬಹುದು (ಇಮೇಜ್ ಘಟಕಗಳ ಒಂದು ಶ್ರೇಣಿಯನ್ನು ಇನ್‌ಪುಟ್‌ನಂತೆ ಸರಬರಾಜು ಮಾಡಲಾಗುತ್ತದೆ):

  1. ಬಣ್ಣದ ಜಾಗದ ಪರಿವರ್ತನೆ. ಬಣ್ಣದ ಚಿತ್ರವನ್ನು RGB ಯಿಂದ ಲುಮಿನನ್ಸ್/ಕ್ರೋಮಿನೆನ್ಸ್ ಪ್ರಾತಿನಿಧ್ಯಕ್ಕೆ ಪರಿವರ್ತಿಸಲಾಗುತ್ತದೆ. ಪಿಕ್ಸೆಲ್ ಪ್ರಖರತೆಯಲ್ಲಿನ ಸಣ್ಣ ಬದಲಾವಣೆಗಳಿಗೆ ಕಣ್ಣು ಸೂಕ್ಷ್ಮವಾಗಿರುತ್ತದೆ, ಆದರೆ ಕ್ರೋಮಾ ಅಲ್ಲ, ಆದ್ದರಿಂದ ಚಿತ್ರದ ಗುಣಮಟ್ಟದಲ್ಲಿ ಗಮನಾರ್ಹವಾದ ದೃಷ್ಟಿ ಕ್ಷೀಣಿಸದೆ ಹೆಚ್ಚಿನ ಸಂಕೋಚನವನ್ನು ಸಾಧಿಸಲು ಕ್ರೋಮಾ ಘಟಕದಿಂದ ಗಮನಾರ್ಹ ಪ್ರಮಾಣದ ಮಾಹಿತಿಯನ್ನು ತೆಗೆದುಹಾಕಬಹುದು. ಈ ಹಂತವು ಐಚ್ಛಿಕವಾಗಿರುತ್ತದೆ, ಆದರೆ ಉಳಿದ ಅಲ್ಗಾರಿದಮ್ ಪ್ರತಿ ಬಣ್ಣದ ಘಟಕದಲ್ಲಿ ಸ್ವತಂತ್ರವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದರಿಂದ ಇದು ಬಹಳ ಮುಖ್ಯವಾಗಿದೆ. ಬಣ್ಣದ ಸ್ಥಳ ಪರಿವರ್ತನೆ ಇಲ್ಲದೆ, RGB ಘಟಕಗಳಿಂದ ಹೆಚ್ಚಿನ ಮಾಹಿತಿಯನ್ನು ತೆಗೆದುಹಾಕಲಾಗುವುದಿಲ್ಲ, ಹೆಚ್ಚಿನ ಸಂಕೋಚನವನ್ನು ತಡೆಯುತ್ತದೆ.
  2. ಉಪಮಾದರಿ. ಹೆಚ್ಚು ಪರಿಣಾಮಕಾರಿ ಸಂಕೋಚನಕ್ಕಾಗಿ, ಬಣ್ಣದ ಚಿತ್ರವನ್ನು ದೊಡ್ಡ ಪಿಕ್ಸೆಲ್ಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ. ಪಿಕ್ಸೆಲ್ ಹಿಗ್ಗುವಿಕೆಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಮಾಡಲಾಗುವುದಿಲ್ಲ (ಹಿಗ್ಗುವಿಕೆ 1hv1 ಅಥವಾ "4:4:4"), ಅಥವಾ 2:1 ಅನುಪಾತದಲ್ಲಿ ಅಡ್ಡಲಾಗಿ ಮತ್ತು ಲಂಬವಾಗಿ (ಹಿಗ್ಗುವಿಕೆ 2h2v ಅಥವಾ "4:1:1") ಅಥವಾ 2 ಅನುಪಾತಗಳಲ್ಲಿ ಮಾಡಲಾಗುತ್ತದೆ: 1 ಅಡ್ಡಲಾಗಿ ಮತ್ತು 1:1 ಲಂಬವಾಗಿ (2h1v ಅಥವಾ "4:2:2" ಹಿಗ್ಗುವಿಕೆ).
  3. ಬ್ಲಾಕ್ಗಳಾಗಿ ಸಂಪರ್ಕ. ಪ್ರತಿ ಬಣ್ಣದ ಘಟಕದ ಪಿಕ್ಸೆಲ್‌ಗಳನ್ನು 8x8 ಬ್ಲಾಕ್‌ಗಳಲ್ಲಿ ಕನಿಷ್ಠ ಕೋಡೆಡ್ ಘಟಕಗಳಾಗಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ. ಚಿತ್ರದ ಸಾಲುಗಳು ಅಥವಾ ಕಾಲಮ್‌ಗಳ ಸಂಖ್ಯೆಯು 8 ರ ಬಹುಸಂಖ್ಯೆಯಲ್ಲದಿದ್ದರೆ, ನಂತರ ಕೆಳಗಿನ ಸಾಲು ಮತ್ತು ಬಲಭಾಗದ ಕಾಲಮ್ ಅನ್ನು ಅಗತ್ಯವಿರುವ ಸಂಖ್ಯೆಯ ಬಾರಿ ಪುನರಾವರ್ತಿಸಲಾಗುತ್ತದೆ.
  4. ಡಿಸ್ಕ್ರೀಟ್ ಕೊಸೈನ್ ರೂಪಾಂತರ. ಪ್ರತಿ ದತ್ತಾಂಶ ಘಟಕಕ್ಕೆ ಡಿಸ್ಕ್ರೀಟ್ ಕೊಸೈನ್ ಟ್ರಾನ್ಸ್‌ಫಾರ್ಮ್ (ಡಿಸಿಟಿ) ಅನ್ನು ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ, ಇದರ ಪರಿಣಾಮವಾಗಿ 8x8 ಬ್ಲಾಕ್‌ಗಳ ಡೇಟಾ ಯೂನಿಟ್ ಆವರ್ತನಗಳು. ಅವು ಡೇಟಾ ಘಟಕಗಳ ಸರಾಸರಿ ಪಿಕ್ಸೆಲ್ ಮೌಲ್ಯವನ್ನು ಮತ್ತು ಕೆಳಗಿನ ತಿದ್ದುಪಡಿಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ ಹೆಚ್ಚಿನ ಆವರ್ತನಗಳು. ಇದು ಹೆಚ್ಚು ಪರಿಣಾಮಕಾರಿಯಾದ ಸಂಕುಚನಕ್ಕೆ ಅನುಮತಿಸುವ ರೂಪದಲ್ಲಿ ಡೇಟಾವನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
  5. ಪ್ರಮಾಣೀಕರಣ. ಡೇಟಾ ಘಟಕಗಳ ಪ್ರತಿಯೊಂದು 64 ಆವರ್ತನ ಘಟಕಗಳನ್ನು ಕ್ವಾಂಟೀಕರಣ ಗುಣಾಂಕಗಳು (QC) ಎಂಬ ವಿಶೇಷ ಸಂಖ್ಯೆಯಿಂದ ಭಾಗಿಸಲಾಗಿದೆ, ಇದು ಹತ್ತಿರದ ಪೂರ್ಣಾಂಕಕ್ಕೆ ದುಂಡಾಗಿರುತ್ತದೆ. ಇಲ್ಲಿ ಮಾಹಿತಿಯು ಸರಿಪಡಿಸಲಾಗದಂತೆ ಕಳೆದುಹೋಗಿದೆ. ಆದರೆ ನಮ್ಮ ಎನ್‌ಕೋಡರ್‌ನಲ್ಲಿ ದಾಖಲಾದ ಮಾಹಿತಿಯ ಪ್ರಮಾಣವನ್ನು ಹೆಚ್ಚಿಸಲು ಈ ಹಂತವನ್ನು ಬಿಟ್ಟುಬಿಡಲಾಗಿದೆ (ಅಂದರೆ ಎಲ್ಲಾ ಕ್ವಾಂಟೀಕರಣ ಗುಣಾಂಕಗಳು ಒಂದಕ್ಕೆ ಸಮಾನವಾಗಿರುತ್ತದೆ, JPEG ಗುಣಮಟ್ಟ 100% ಆಗಿದೆ).
  6. ನಷ್ಟವಿಲ್ಲದ ಸಂಕೋಚನ. ಪ್ರತಿ ಡೇಟಾ ಘಟಕದ ಎಲ್ಲಾ 64 ಕ್ವಾಂಟೈಸ್ಡ್ ಫ್ರೀಕ್ವೆನ್ಸಿ ಗುಣಾಂಕಗಳನ್ನು RLE ಮತ್ತು ಹಫ್ಮನ್ ವಿಧಾನದ ಸಂಯೋಜನೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಎನ್ಕೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ.
  7. ಶೀರ್ಷಿಕೆಗಳನ್ನು ಸೇರಿಸುವುದು ಮತ್ತು ಫೈಲ್‌ಗೆ ಬರೆಯುವುದು. ಆನ್ ಕೊನೆಯ ಹಂತಬಳಸಿದ JPEG ಪ್ಯಾರಾಮೀಟರ್‌ಗಳಿಂದ ಹೆಡರ್ ಅನ್ನು ಸೇರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಫಲಿತಾಂಶವು ಸಂಕುಚಿತ ಫೈಲ್‌ಗೆ ಔಟ್‌ಪುಟ್ ಆಗುತ್ತದೆ.

ಅಲ್ಗಾರಿದಮ್ ಸಮ್ಮಿತೀಯವಾಗಿದೆ, ಆದ್ದರಿಂದ ಎನ್ಕೋಡರ್ ವಿರುದ್ಧವಾಗಿ ಮಾಡುತ್ತದೆ.

JPEG ನಲ್ಲಿ ಸ್ಟೆಗಾನೋಗ್ರಫಿ

JPEG ಚಿತ್ರಗಳ ಆಧಾರದ ಮೇಲೆ ಸ್ಟೆಗಾನೋಸಿಸ್ಟಮ್ ಅನ್ನು ನೋಡಲು ಪ್ರಾರಂಭಿಸೋಣ. ಇದು ಸರಳವಾದ LSB (ಕಡಿಮೆ ಮಹತ್ವದ ಬಿಟ್) ವಿಧಾನವನ್ನು ಆಧರಿಸಿದೆ.

LSB ವಿಧಾನದ ಮೂಲತತ್ವವೆಂದರೆ ಹೆಚ್ಚಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ ವ್ಯಕ್ತಿಯು ಚಿತ್ರದ ಬಣ್ಣ ಘಟಕಗಳ ಕೊನೆಯ ಬಿಟ್ನಲ್ಲಿ ಬದಲಾವಣೆಗಳನ್ನು ಗಮನಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. ವಾಸ್ತವವಾಗಿ, LSB ಶಬ್ದವಾಗಿದೆ, ಆದ್ದರಿಂದ ಇಮೇಜ್ ಪಿಕ್ಸೆಲ್‌ಗಳ ಕಡಿಮೆ ಮಹತ್ವದ ಬಿಟ್‌ಗಳನ್ನು ರಹಸ್ಯ ಸಂದೇಶದ ಬಿಟ್‌ಗಳೊಂದಿಗೆ ಬದಲಾಯಿಸುವ ಮೂಲಕ ಮಾಹಿತಿಯನ್ನು ಎಂಬೆಡ್ ಮಾಡಲು ಇದನ್ನು ಬಳಸಬಹುದು. ಸಂಕ್ಷೇಪಿಸದ ಸ್ವರೂಪದಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸಲಾದ ರಾಸ್ಟರ್ ಚಿತ್ರಗಳೊಂದಿಗೆ ವಿಧಾನವು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, BMP). ವಿಧಾನದ ಮುಖ್ಯ ಅನನುಕೂಲವೆಂದರೆ ಕಂಟೇನರ್ನ ಸಣ್ಣದೊಂದು ಅಸ್ಪಷ್ಟತೆಗೆ ಅದರ ಹೆಚ್ಚಿನ ಸಂವೇದನೆಯಾಗಿದೆ.

ನಮ್ಮ ಸ್ಟೆಗಾನೋಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ನಾವು DCT LSB ಸ್ಟೆಗಾನೋಗ್ರಫಿಯನ್ನು ಬಳಸುತ್ತೇವೆ. ಮುಖ್ಯ ವ್ಯತ್ಯಾಸವೆಂದರೆ ಡೇಟಾವನ್ನು ಬಣ್ಣ ಘಟಕಗಳಲ್ಲಿ ಬರೆಯಲಾಗುವುದಿಲ್ಲ, ಆದರೆ ಡಿಸ್ಕ್ರೀಟ್ ಕೊಸೈನ್ ರೂಪಾಂತರ ಗುಣಾಂಕಗಳಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ. ಎನ್ಕೋಡರ್ ಸರ್ಕ್ಯೂಟ್ ಅನ್ನು ನೋಡೋಣ (ಡಿಕೋಡರ್ ಎಲ್ಲವನ್ನೂ ಒಂದೇ ರೀತಿ ಮಾಡುತ್ತದೆ, ಆದರೆ ಹಿಮ್ಮುಖ ಕ್ರಮದಲ್ಲಿ).

ಇನ್ಪುಟ್ನಲ್ಲಿ: ಬಣ್ಣದ ಚಿತ್ರ, ಗುಪ್ತ ಡೇಟಾ, ಪಾಸ್ವರ್ಡ್.
ಔಟ್ಪುಟ್: ಇಮೇಜ್ ಇನ್ JPEG ಸ್ವರೂಪಗುಪ್ತ ಡೇಟಾದೊಂದಿಗೆ.

  1. ಪ್ರಮುಖ ಪೀಳಿಗೆ. ಎನ್ಕೋಡರ್ ಕೆಲಸ ಮಾಡಲು, 2 ಕೀಗಳು ಅಗತ್ಯವಿದೆ: ಕ್ವಿಲ್ಟ್ ಕೀ ಮತ್ತು ಕ್ರಿಪ್ಟೋ ಕೀ. ಬಳಕೆದಾರ-ನಮೂದಿಸಿದ ಪಾಸ್‌ವರ್ಡ್‌ನ SHA-256 ಹ್ಯಾಶ್ ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳೋಣ. ನಾವು ಮೊದಲ 16 ಬೈಟ್‌ಗಳನ್ನು ಸ್ಟೆಗ್ ಕೀಗಾಗಿ ಬಳಸುತ್ತೇವೆ, ಎರಡನೆಯದು ಕ್ರಿಪ್ಟೋ ಕೀಗಾಗಿ.
  2. ಪಠ್ಯ ಪೂರ್ವ ಸಂಸ್ಕರಣೆ (ಪ್ರಿಕೋಡರ್). ನಾವು ಕ್ರಿಪ್ಟೋ ಕೀಯ ಹ್ಯಾಶ್ ಮೊತ್ತವನ್ನು ಮತ್ತೊಮ್ಮೆ ತೆಗೆದುಕೊಳ್ಳುತ್ತೇವೆ ಮತ್ತು ಹೊಸ 32 ಬೈಟ್‌ಗಳನ್ನು ಪಡೆದುಕೊಳ್ಳುತ್ತೇವೆ, ಅದನ್ನು ಈಗಾಗಲೇ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ. ನಾವು AES-256 ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತೇವೆ.
  3. ಚಿತ್ರವನ್ನು ಎನ್ಕೋಡಿಂಗ್ ಪ್ರಾರಂಭಿಸೋಣ. ಹಿಂದೆ ಚರ್ಚಿಸಿದ JPEG ಅಲ್ಗಾರಿದಮ್‌ನ ಮೊದಲ 4 ಹಂತಗಳನ್ನು ನಾವು ನಿರ್ವಹಿಸುತ್ತೇವೆ.
  4. JPEG ಅಲ್ಗಾರಿದಮ್‌ನ ಐದನೇ ಹಂತದ (ಕ್ವಾಂಟೀಕರಣ) ಬದಲಿಗೆ, ನಾವು ನಮ್ಮ ಡೇಟಾವನ್ನು ಮರೆಮಾಡುತ್ತೇವೆ.
    • ಫಾರ್ಮ್ಯಾಟ್ ವಿಶ್ಲೇಷಕ. ಚಿತ್ರದಲ್ಲಿನ ಹಸ್ತಕ್ಷೇಪವನ್ನು ಗಮನಿಸಲಾಗದಂತೆ ಮಾಡಲು, ನಾವು "ದೃಶ್ಯ" ವಿಶ್ಲೇಷಣೆಯನ್ನು ನಡೆಸುತ್ತೇವೆ. ಬ್ಲಾಕ್ ಗುಣಾಂಕದ ಪ್ರತಿಯೊಂದು ಕೊನೆಯ ಬಿಟ್ ಅನ್ನು ವಿಲೋಮಗೊಳಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಮೂಲ ಮತ್ತು ಮಾರ್ಪಡಿಸಿದ ಬ್ಲಾಕ್‌ಗಳಿಗೆ PSNR ಮೆಟ್ರಿಕ್ ಅನ್ನು ಲೆಕ್ಕಹಾಕಲಾಗುತ್ತದೆ. ಮೆಟ್ರಿಕ್ ಮೌಲ್ಯವು 55 dB ಗಿಂತ ಕಡಿಮೆಯಿದ್ದರೆ, ಆಗ ಈ ಬ್ಲಾಕ್ಯಾವುದೇ ರೆಕಾರ್ಡಿಂಗ್ ಮಾಡಲಾಗಿಲ್ಲ. ಏಕೆಂದರೆ 40 dB ಗಿಂತ ಹೆಚ್ಚಿನ ಮೆಟ್ರಿಕ್ ಮೌಲ್ಯಗಳಲ್ಲಿ, ಚಿತ್ರಗಳನ್ನು ಮಾನವ ಕಣ್ಣಿಗೆ ಬಹುತೇಕ ಒಂದೇ ಎಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ, ನಂತರ 55 dB ನಲ್ಲಿ ವ್ಯತ್ಯಾಸವು ಖಂಡಿತವಾಗಿಯೂ ಕಣ್ಣಿಗೆ ಅಗೋಚರವಾಗಿರುತ್ತದೆ.
    • ಮೆತ್ತನೆಯ ಹಾದಿ. ಸ್ಟೀಗನ್ ಕೀ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ ಅವಳಿ, ಮತ್ತು ಪ್ರತಿ ಬ್ಲಾಕ್ ಅನ್ನು ಬೈನರಿ ಅನುಕ್ರಮದ (ಮಾಡ್ಯುಲೋ) ಅನುಗುಣವಾದ ಬಿಟ್ ಅನ್ನು ನಿಗದಿಪಡಿಸಲಾಗಿದೆ. ಬಿಟ್ ಒಂದಕ್ಕೆ ಸಮನಾಗಿದ್ದರೆ, ಬ್ಲಾಕ್ ಅನ್ನು ಬರೆಯಲು ಬಳಸಲಾಗುತ್ತದೆ, ಅದು ಶೂನ್ಯವಾಗಿದ್ದರೆ, ಅದನ್ನು ತಿರಸ್ಕರಿಸಲಾಗುತ್ತದೆ.
    • ಸ್ಟೆಗಾನೋಕೋಡರ್. ಪ್ರತಿ 8x8 ಬ್ಲಾಕ್‌ಗೆ ನಾವು ಪ್ರಮಾಣಿತ LSB ಕಾರ್ಯವಿಧಾನವನ್ನು ನಿರ್ವಹಿಸುತ್ತೇವೆ: ಒಂದಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಮೌಲ್ಯವನ್ನು ಹೊಂದಿರುವ ಪ್ರತಿಯೊಂದು ಅಂಶಕ್ಕೆ ನಾವು ಡೇಟಾವನ್ನು ಬರೆಯುತ್ತೇವೆ.
  5. ನಾವು JPEG ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವುದನ್ನು ಮುಂದುವರಿಸುತ್ತೇವೆ (ನಷ್ಟವಿಲ್ಲದ ಸಂಕೋಚನ ಮತ್ತು ಫೈಲ್ಗೆ ಬರೆಯುವುದು).

ತೀರ್ಮಾನಗಳು ಮತ್ತು ತೀರ್ಮಾನ

ಸ್ಟೆಗಾನೋಸಿಸ್ಟಮ್ನ ರೇಖಾಚಿತ್ರವನ್ನು ಬಳಸಿಕೊಂಡು, ನೀವು ಸುಲಭವಾಗಿ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಬರೆಯಬಹುದು. ನನ್ನ ಅನುಷ್ಠಾನಕ್ಕಾಗಿ ಮೂಲ ಕೋಡ್ ಅನ್ನು GitHub ನಲ್ಲಿ ಕಾಣಬಹುದು. ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಪೂರ್ಣ ಪ್ರಮಾಣದ ಒಂದು ಎಂದು ಕರೆಯಲಾಗುವುದಿಲ್ಲ, ಬದಲಿಗೆ ಆಲ್ಫಾ ಆವೃತ್ತಿ, ಆದರೆ ಮುಖ್ಯ ಕಾರ್ಯವನ್ನು ಅದರಲ್ಲಿ ಅಳವಡಿಸಲಾಗಿದೆ. ನಾಲ್ಕನೇ ಪಾಯಿಂಟ್ ಅನ್ನು ಎನ್ಕೋಡರ್ಗಾಗಿ ಮತ್ತು ಡಿಕೋಡರ್ಗಾಗಿ ಅಳವಡಿಸಲಾಗಿದೆ. JPEG, SHA-256, AES-256 ನ ಸಿದ್ಧ-ಸಿದ್ಧ ಅನುಷ್ಠಾನಗಳನ್ನು ಆಧಾರವಾಗಿ ತೆಗೆದುಕೊಳ್ಳಲಾಗುತ್ತದೆ.

ಎನ್ಕೋಡಿಂಗ್-ಡಿಕೋಡಿಂಗ್

ಅನೂರ್ಜಿತ jpeg_encoder ::code_block(int component_num) (DCT2D(m_sample_array); load_quantized_coefficients(component_num); ಡಬಲ್ psnr = 0; (int i = 0; i< 64; i++) { if (m_coefficient_array[i] >1) (ಶಾರ್ಟ್ t = m_sample_array[i]; bit_stream::write_bit(t, bit_stream::read_bit(t) == 1 ? 0: 1); psnr += (t - m_sample_array[i]) * (t - m_sample_array [i]); ) psnr /= 64; ಒಂದು ವೇಳೆ (psnr != 0) psnr = 20 * log10(255 / sqrt(psnr)); ಬೇರೆ psnr = 70; ವೇಳೆ (psnr > 55) ( (ಇಂಟ್ i = 0; i< 8; i++) { for (int j = 0; j < 8; j++) { if (m_coefficient_array >1) ( int bits = bitstr->get_next_bit(); ವೇಳೆ (ಬಿಟ್‌ಗಳು != -1) (bit_stream::write_bit(m_coficiency_array, bits); ) bitr++; ) ) ವೇಳೆ (m_pass_num == 1) code_coficiencys_pass_one)(component_num; ಬೇರೆ ಕೋಡ್_ಕೋಎಫಿಷಿಯಂಟ್ಸ್_ಪಾಸ್_ಎರಡು (ಘಟಕ_ಸಂಖ್ಯೆ); ) ಅನೂರ್ಜಿತ jpeg_decoder::transform_mcu(int mcu_row) (jpgd_block_t* pSrc_ptr = m_pMCU_coefficients; uint8* pDst_ptr = m_pSample_buf + mcu_row * m_blocks_per_mculock; m_blocks_per_block * 6< m_blocks_per_mcu; mcu_block++) { idct(pSrc_ptr, pDst_ptr, m_mcu_block_max_zag); double psnr = 0; for (int i = 0; i < 64; i++) { if (pSrc_ptr[i] >1) (ಶಾರ್ಟ್ t = pDst_ptr[i]; bit_stream::write_bit(t, bit_stream::read_bit(t) == 1 ? 0: 1); psnr += (t - pDst_ptr[i]) * (t - pDst_ptr [i]); ) psnr /= 64; ಒಂದು ವೇಳೆ (psnr != 0) psnr = 20 * log10(255 / sqrt(psnr)); ಬೇರೆ psnr = 70; ಒಂದು ವೇಳೆ (! ಮುಗಿದಿದೆ && psnr > 55) ( (int i = 0; i< 8; i++) { for (int j = 0; j < 8; j++) { if (pSrc_ptr] >1) (ಇಂಟ್ ಬಿಟ್‌ಗಳು = ಬಿಟ್_ಸ್ಟ್ರೀಮ್::ರೀಡ್_ಬಿಟ್ (pSrc_ptr]); ವೇಳೆ (bitstr->set_next_bit(ಬಿಟ್‌ಗಳು) == -1) (ಮಾಡಲಾಗಿದೆ = ನಿಜ; int ಗಾತ್ರ = bitstr->get_readed_size(); char* str = ಹೊಸ ಚಾರ್ ; bitstr->get_data(str); str = ""; m_stparams->stego_data = str;))))) pSrc_ptr += 64; pDst_ptr += 64; ))

ಕೊನೆಯಲ್ಲಿ, ಫಲಿತಾಂಶದ ಉತ್ಪನ್ನದ ಗುಣಲಕ್ಷಣಗಳು ಇಲ್ಲಿವೆ:

  • JPEG (DCT LSB) ಸ್ಟೆಗಾನೋಗ್ರಫಿ;
  • ಎರಡು ಹಂತದ ಮಾಹಿತಿ ರಕ್ಷಣೆ;
  • ಕೀಗಳನ್ನು ರಚಿಸಲು SHA-256 ಅನ್ನು ಬಳಸುವುದು;
  • ಸಮ್ಮಿತೀಯ ಪಠ್ಯ ಗೂಢಲಿಪೀಕರಣ AES-256;
  • ಚಿತ್ರದ ಪ್ರಕಾರವನ್ನು ಅವಲಂಬಿಸಿ ಕಂಟೇನರ್ ಗಾತ್ರದಿಂದ 30% ವರೆಗೆ ಗುಪ್ತ ಮಾಹಿತಿ;
  • ಶಬ್ದ ವಿನಾಯಿತಿ ಕೊರತೆ.

ಮೂಲಗಳು ಮತ್ತು ಹೆಚ್ಚುವರಿ ಲಿಂಕ್‌ಗಳು

  1. ಕೊಖಾನೋವಿಚ್ ಜಿ.ಎಫ್., ಪುಜಿರೆಂಕೊ ಎ.ಯು. ಕಂಪ್ಯೂಟರ್ ಸ್ಟೆಗಾನೋಗ್ರಫಿ. ಸಿದ್ಧಾಂತ ಮತ್ತು ಅಭ್ಯಾಸ. - ಕೆ.: "ಎಂಕೆ-ಪ್ರೆಸ್", 2006.
  2. ಡಿ.ಸಾಲೋಮನ್. ಡೇಟಾ, ಚಿತ್ರಗಳು ಮತ್ತು ಧ್ವನಿಯ ಸಂಕೋಚನ. ಮಾಸ್ಕೋ: ಟೆಕ್ನೋ-ಸ್ಪಿಯರ್, 2004.
  3. ವ್ಯಾಟೋಲಿನ್ ಡಿ., ರತುಶ್ನ್ಯಾಕ್ ಎ., ಸ್ಮಿರ್ನೋವ್ ಎಂ., ಯುಕಿನ್ ವಿ. ಡೇಟಾ ಕಂಪ್ರೆಷನ್ ವಿಧಾನಗಳು. ಸಾಧನ, ಚಿತ್ರ ಮತ್ತು ವೀಡಿಯೊ ಸಂಕೋಚನವನ್ನು ಆರ್ಕೈವ್ ಮಾಡಿ. - M.: ಡೈಲಾಗ್-MEPhI, 2003.

ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಎಂದರೆ ಇನ್ನೇನು?

ಕಳೆದ ಕೆಲವು ವರ್ಷಗಳಲ್ಲಿ, ಗುಪ್ತಚರ ಚಟುವಟಿಕೆಯು ಗಮನಾರ್ಹವಾಗಿ ಹೆಚ್ಚಾಗಿದೆ. ಮಾಹಿತಿಯನ್ನು ಪಡೆಯುವ ವಿಧಾನಗಳ ಬಗ್ಗೆ ಅವರ ಹಕ್ಕುಗಳು ಸಹ ಹೆಚ್ಚಿವೆ; ಈಗ ಅವರು ನಿಮ್ಮ ವೈಯಕ್ತಿಕ ಪತ್ರವ್ಯವಹಾರವನ್ನು ಓದುವ ಹಕ್ಕನ್ನು ಹೊಂದಿದ್ದಾರೆ.
ನೀವು ಚಾಟ್‌ನಿಂದ ಚಿಕ್ಕಮ್ಮ ಅಥವಾ ಸ್ನೇಹಿತರ ಜೊತೆ ಮಾತ್ರ ಸಂವಹನ ನಡೆಸಿದರೆ ಒಳ್ಳೆಯದು. ನಿಮ್ಮ ಪತ್ರವ್ಯವಹಾರವನ್ನು ವಿಶ್ಲೇಷಿಸುವಾಗ, ಅವರು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನೋಡಿದಾಗ ಏನಾಗುತ್ತದೆ
ಕೆಲವು ವಿದೇಶಿ ಸರ್ವರ್ ಅಥವಾ ನಿಮ್ಮ ಇತ್ತೀಚಿನ ವಿರೂಪತೆಯ ಬಗ್ಗೆ ನೀವು ಸ್ನೇಹಿತರಿಗೆ ಹೇಗೆ ಬಡಿವಾರ ಹೇಳುತ್ತೀರಿ ಎಂಬುದನ್ನು ಅವರು ಓದುತ್ತಾರೆಯೇ? ಈ ಪತ್ರಗಳು ಅಪರಾಧದ ಪುರಾವೆಯಾಗಬಹುದು ಮತ್ತು ಸೇವೆ ಸಲ್ಲಿಸಬಹುದು
ಕ್ರಿಮಿನಲ್ ಮೊಕದ್ದಮೆಯನ್ನು ಪ್ರಾರಂಭಿಸಲು ಒಂದು ಅತ್ಯುತ್ತಮ ಕಾರಣ... ಸರಿ, ಹೇಗೆ
ದೃಷ್ಟಿಕೋನ? ತುಂಬಾ ಅಲ್ಲ ... ಆದ್ದರಿಂದ ಇದು ಮಾಡಬೇಕು
ಅಂತಹ ಪತ್ರವ್ಯವಹಾರದ ವಿಷಯಗಳನ್ನು ಎಚ್ಚರಿಕೆಯಿಂದ ಮರೆಮಾಡಿ. ಇದು ನಿಖರವಾಗಿ ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಮಾಡುತ್ತದೆ, ಮತ್ತು ಅದನ್ನು ಗುಪ್ತ ಲಿಪಿಶಾಸ್ತ್ರದ ಅಂಶಗಳೊಂದಿಗೆ ಬಳಸಿದರೆ, ಸಂರಕ್ಷಿತ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯುವ ಯೋಜನೆಯನ್ನು ತಿಳಿದಿರುವ ವಿಳಾಸದಾರ ಮಾತ್ರ ಪತ್ರವನ್ನು ಓದಬಹುದು.
ಪಠ್ಯ.

ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಎಂಬ ಹೆಸರು ಎರಡು ಗ್ರೀಕ್ ಪದಗಳಿಂದ ಬಂದಿದೆ
- ಸ್ಟೆಗಾನೋಸ್ (ರಹಸ್ಯ) ಮತ್ತು ಗ್ರಾಫಿ (ದಾಖಲೆ), ಆದ್ದರಿಂದ ಇದನ್ನು ರಹಸ್ಯ ಬರವಣಿಗೆ ಎಂದು ಕರೆಯಬಹುದು. ಸ್ಟೆಗಾನೋಗ್ರಫಿಯ ಮುಖ್ಯ ಕಾರ್ಯ: ರಹಸ್ಯ ಸಂದೇಶದ ಅಸ್ತಿತ್ವದ ಸತ್ಯವನ್ನು ಮರೆಮಾಡುವುದು. ಈ ವಿಜ್ಞಾನವು ಈಜಿಪ್ಟ್ನಲ್ಲಿ ಹುಟ್ಟಿಕೊಂಡಿತು. ಸರ್ಕಾರದ ವಿವಿಧ ಮಾಹಿತಿಯನ್ನು ರವಾನಿಸಲು ಇದನ್ನು ಬಳಸಲಾಗುತ್ತಿತ್ತು. ಈ ಉದ್ದೇಶಗಳಿಗಾಗಿ, ಅವರು ಗುಲಾಮರ ತಲೆಯನ್ನು ಬೋಳಿಸಿದರು ಮತ್ತು ಬಡ ವ್ಯಕ್ತಿಗೆ ಹಚ್ಚೆ ನೀಡಿದರು. ಯಾವಾಗ ಕೂದಲು
ಮತ್ತೆ ಬೆಳೆಯಿತು, ಸಂದೇಶವಾಹಕನನ್ನು ಅವನ ದಾರಿಯಲ್ಲಿ ಕಳುಹಿಸಲಾಯಿತು :)

ಆದರೆ ಇಂದು ಯಾರೂ ಈ ವಿಧಾನವನ್ನು ಬಳಸುವುದಿಲ್ಲ (ಅಥವಾ
ಇನ್ನೂ ಅದನ್ನು ಬಳಸುತ್ತೀರಾ?), ಆಧುನಿಕ ಸ್ಟೆಗಾನೋಗ್ರಾಫರ್‌ಗಳು ಅದೃಶ್ಯ ಶಾಯಿಯನ್ನು ಬಳಸುತ್ತಾರೆ, ಅದು ಆಗಿರಬಹುದು
ನಿರ್ದಿಷ್ಟ ರಾಸಾಯನಿಕ ಚಿಕಿತ್ಸೆ, ಮೈಕ್ರೋಫಿಲ್ಮ್‌ಗಳು, ಪತ್ರದಲ್ಲಿ ಅಕ್ಷರಗಳ ಸಾಂಪ್ರದಾಯಿಕ ವ್ಯವಸ್ಥೆ, ರಹಸ್ಯ ಸಂವಹನ ಮಾರ್ಗಗಳು ಮತ್ತು ಹೆಚ್ಚಿನವುಗಳ ನಂತರ ಮಾತ್ರ ಗೋಚರಿಸುತ್ತದೆ.

ಮಾಹಿತಿಯನ್ನು ಮರೆಮಾಡಲು ಕಂಪ್ಯೂಟರ್ ತಂತ್ರಜ್ಞಾನಗಳು ಸಹ ನಿಲ್ಲುವುದಿಲ್ಲ ಮತ್ತು ಸಕ್ರಿಯವಾಗಿ ಅಭಿವೃದ್ಧಿ ಹೊಂದುತ್ತಿವೆ. ಪಠ್ಯ ಅಥವಾ ಫೈಲ್ ಅನ್ನು ನಿರುಪದ್ರವ ಅಕ್ಷರ, ಚಿತ್ರ, ಮಧುರ ಅಥವಾ ಸಾಮಾನ್ಯವಾಗಿ ಎಲ್ಲಾ ರವಾನೆಯಾದ ಡೇಟಾದಲ್ಲಿ ಮರೆಮಾಡಬಹುದು. ಈ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು, ಮಾಹಿತಿಯನ್ನು ಮರೆಮಾಡುವುದು ಹೇಗೆ ಎಂದು ಲೆಕ್ಕಾಚಾರ ಮಾಡೋಣ
ಮಾಹಿತಿ ಆದ್ದರಿಂದ ಅವರು ಅದನ್ನು ನೋಡುವುದಿಲ್ಲ
ಲಭ್ಯತೆ.

ಪಠ್ಯ document.txt

ಪಠ್ಯ ಡೇಟಾದ ಮೂಲಕ ಮಾಹಿತಿಯನ್ನು ರವಾನಿಸಲು ಸ್ಟೆಗಾನೋಗ್ರಫಿಯನ್ನು ಬಳಸುವುದು ತುಂಬಾ ಕಷ್ಟ.
ಇದನ್ನು ಎರಡು ರೀತಿಯಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು (ಆದರೂ ಕಲ್ಪನೆಯು ಎರಡೂ ಸಂದರ್ಭಗಳಲ್ಲಿ ಒಂದೇ ಆಗಿರುತ್ತದೆ):

1. ಲೆಟರ್ ಕೇಸ್ ಬಳಸಿ.
2. ಜಾಗಗಳನ್ನು ಬಳಸಿ.

ಮೊದಲ ಆಯ್ಕೆಗಾಗಿ, ಪ್ರಕ್ರಿಯೆಯು ಈ ಕೆಳಗಿನಂತಿರುತ್ತದೆ: ನಾವು "ಸ್ಟೆನೋಗ್ರಫಿ" ಪಠ್ಯದಲ್ಲಿ "ಎ" ಅಕ್ಷರವನ್ನು ಮರೆಮಾಡಬೇಕಾಗಿದೆ ಎಂದು ಹೇಳೋಣ. ಇದನ್ನು ಮಾಡಲು, ನಾವು ಅಕ್ಷರ ಕೋಡ್ "A" - "01000001" ನ ಬೈನರಿ ಪ್ರಾತಿನಿಧ್ಯವನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತೇವೆ. ಒಂದನ್ನು ಹೊಂದಿರುವ ಬಿಟ್ ಅನ್ನು ಸೂಚಿಸಲು ಲೋವರ್ಕೇಸ್ ಚಿಹ್ನೆಯನ್ನು ಬಳಸೋಣ ಮತ್ತು ಸೊನ್ನೆಗೆ ದೊಡ್ಡಕ್ಷರ ಚಿಹ್ನೆಯನ್ನು ಬಳಸೋಣ. ಆದ್ದರಿಂದ, "ಸ್ಟೆನೋಗ್ರಫಿ" ಪಠ್ಯಕ್ಕೆ "01000001" ಮುಖವಾಡವನ್ನು ಅನ್ವಯಿಸಿದ ನಂತರ, ಫಲಿತಾಂಶವು "sTenography" ಆಗಿರುತ್ತದೆ. ನಾವು ಕೊನೆಗೊಳ್ಳುವ “ಫೈ” ಅನ್ನು ಬಳಸಲಿಲ್ಲ ಏಕೆಂದರೆ ಒಂದು ಅಕ್ಷರವನ್ನು ಮರೆಮಾಡಲು 8 ಬೈಟ್‌ಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ (ಪ್ರತಿ ಅಕ್ಷರಕ್ಕೆ ಸ್ವಲ್ಪ), ಮತ್ತು ಸಾಲಿನ ಉದ್ದವು 11 ಅಕ್ಷರಗಳು, ಆದ್ದರಿಂದ ಕೊನೆಯ 3 ಅಕ್ಷರಗಳು “ಹೆಚ್ಚುವರಿ” ಎಂದು ತಿಳಿದುಬಂದಿದೆ. ಈ ತಂತ್ರಜ್ಞಾನವನ್ನು ಬಳಸಿಕೊಂಡು, ನೀವು N/8 ಅಕ್ಷರಗಳ ಸಂದೇಶವನ್ನು N ಉದ್ದದ ಪಠ್ಯದಲ್ಲಿ ಮರೆಮಾಡಬಹುದು. ಈ ಪರಿಹಾರವನ್ನು ಅತ್ಯಂತ ಯಶಸ್ವಿ ಎಂದು ಕರೆಯಲಾಗದ ಕಾರಣ, ಅಂತರಗಳ ಮೂಲಕ ಡೇಟಾ ಪ್ರಸರಣದ ತಂತ್ರಜ್ಞಾನವನ್ನು ಹೆಚ್ಚಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ವಾಸ್ತವವೆಂದರೆ ಜಾಗವನ್ನು ಕೋಡ್ 32 ರೊಂದಿಗಿನ ಅಕ್ಷರದಿಂದ ಸೂಚಿಸಲಾಗುತ್ತದೆ, ಆದರೆ ಪಠ್ಯದಲ್ಲಿ ಅದನ್ನು ಕೋಡ್ 255 ಅಥವಾ TAB ಯೊಂದಿಗೆ ಕೆಟ್ಟದಾಗಿ ಬದಲಾಯಿಸಬಹುದು. ಹಿಂದಿನ ಉದಾಹರಣೆಯಂತೆಯೇ, ನಾವು ಸರಳ ಪಠ್ಯವನ್ನು ಬಳಸಿಕೊಂಡು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂದೇಶದ ಬಿಟ್‌ಗಳನ್ನು ರವಾನಿಸುತ್ತೇವೆ. ಆದರೆ ಈ ಬಾರಿ 1 ಒಂದು ಸ್ಪೇಸ್ ಮತ್ತು 0 ಕೋಡ್ 255 ನೊಂದಿಗೆ ಸ್ಪೇಸ್ ಆಗಿದೆ.

ನೀವು ನೋಡುವಂತೆ, ಮಾಹಿತಿಯನ್ನು ಮರೆಮಾಡುವುದು ಪಠ್ಯ ದಾಖಲೆಗಳುವಿಶ್ವಾಸಾರ್ಹವಲ್ಲ ಏಕೆಂದರೆ ಅದನ್ನು ಸುಲಭವಾಗಿ ಗಮನಿಸಬಹುದು. ಆದ್ದರಿಂದ, ಇತರ, ಹೆಚ್ಚು ಸುಧಾರಿತ ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ...

GIF, JPG ಮತ್ತು PNG

ನೀವು ಚಿತ್ರದಲ್ಲಿ ಪಠ್ಯವನ್ನು ಹೆಚ್ಚು ಸುರಕ್ಷಿತವಾಗಿ ಮರೆಮಾಡಬಹುದು. ಚಿತ್ರದಲ್ಲಿನ ಬಣ್ಣವನ್ನು ಅದರ ಹತ್ತಿರದಿಂದ ಬದಲಿಸುವ ತತ್ವದ ಮೇಲೆ ಎಲ್ಲವೂ ನಡೆಯುತ್ತದೆ. ಪ್ರೋಗ್ರಾಂ ಕೆಲವು ಪಿಕ್ಸೆಲ್‌ಗಳನ್ನು ಬದಲಾಯಿಸುತ್ತದೆ, ಅದರ ಸ್ಥಾನವು ಸ್ವತಃ ಲೆಕ್ಕಾಚಾರ ಮಾಡುತ್ತದೆ. ಈ ವಿಧಾನವು ತುಂಬಾ ಒಳ್ಳೆಯದು, ಏಕೆಂದರೆ ಪಠ್ಯವನ್ನು ಮರೆಮಾಡಲು ತಂತ್ರಜ್ಞಾನವನ್ನು ನಿರ್ಧರಿಸುವುದು ಹಿಂದಿನ ಉದಾಹರಣೆಗಿಂತ ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿದೆ. ಈ ವಿಧಾನವು ಕೇವಲ ಕೆಲಸ ಮಾಡುವುದಿಲ್ಲ ಪಠ್ಯ ಮಾಹಿತಿ, ಆದರೆ ಚಿತ್ರಗಳೊಂದಿಗೆ. ಇದರರ್ಥ ನೀವು ಯಾವುದೇ ಸಮಸ್ಯೆಗಳಿಲ್ಲದೆ ಚಿತ್ರದಲ್ಲಿ nastya.gif ಅನ್ನು ಇರಿಸಬಹುದು
pentagon_shema.gif, ಸಹಜವಾಗಿ, ಅವುಗಳ ಗಾತ್ರವು ಅದನ್ನು ಅನುಮತಿಸಿದರೆ.

ಸ್ಟೆಗಾನೋಗ್ರಫಿಯಲ್ಲಿ ಚಿತ್ರಗಳನ್ನು ಬಳಸುವ ಸರಳ ಉದಾಹರಣೆಯೆಂದರೆ "" ನಿಂದ ಮೂರನೇ ಕಾರ್ಯ. ಇದನ್ನು ಸರಳವಾಗಿ ಪರಿಹರಿಸಬಹುದು ಮತ್ತು
ನೀವು ಹೆಚ್ಚು ಶ್ರಮವಿಲ್ಲದೆ ಗುಪ್ತ ಸಂದೇಶವನ್ನು ಪಡೆಯಬಹುದು. ಮೊದಲು ನೀವು ಅದನ್ನು ಕ್ಲಿಪ್‌ಬೋರ್ಡ್‌ಗೆ ನಕಲಿಸಬೇಕು, ನಂತರ ಚಿತ್ರದ ಹಿನ್ನೆಲೆ ಬಣ್ಣಕ್ಕೆ ಸರಿಯಾದ ಕೀಲಿಗಾಗಿ ಫಿಲ್ ಬಣ್ಣವನ್ನು ಹೊಂದಿಸಿ
(ನೀಲಿ). ಮುಂದಿನ ಹಂತವು ಡ್ರಾಯಿಂಗ್ ಅನ್ನು ಸ್ವಚ್ಛಗೊಳಿಸಲು ಮತ್ತು ಕಪ್ಪು ಬಣ್ಣದಿಂದ ತುಂಬುವುದು. ಈ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಸರಳವಾಗಿ ಪೂರ್ಣಗೊಳಿಸಲು
ಕ್ಲಿಪ್‌ಬೋರ್ಡ್‌ನಿಂದ ಚಿತ್ರವನ್ನು ಅಂಟಿಸಿ, ಕುರುಡರು ಮಾತ್ರ "ಚೆನ್ನಾಗಿ ಮಾಡಲಾಗಿದೆ!" ಎಂಬ ಶಾಸನವನ್ನು ನೋಡುವುದಿಲ್ಲ.

ಚಿತ್ರಗಳನ್ನು ಬಳಸುವ ತಂತ್ರಜ್ಞಾನ
ಕಂಟೇನರ್ ಪಠ್ಯ ದಾಖಲೆಗಳಿಗಿಂತ ಹೆಚ್ಚು ವಿಶಾಲವಾದ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ.
ನಾನು ಹೇಳಿದಂತೆ, ಬಳಸುವಾಗ
ಗ್ರಾಫಿಕ್ ಸ್ವರೂಪಗಳು, ಪಠ್ಯ ಸಂದೇಶಗಳನ್ನು ಮಾತ್ರವಲ್ಲದೆ ಮರೆಮಾಡಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ,
ಆದರೆ ಇತರ ಚಿತ್ರಗಳು ಮತ್ತು ಫೈಲ್‌ಗಳು. ಒಂದೇ ಷರತ್ತು ಎಂದರೆ ಗುಪ್ತ ಚಿತ್ರದ ಪರಿಮಾಣವು ಶೇಖರಣಾ ಚಿತ್ರದ ಗಾತ್ರವನ್ನು ಮೀರಬಾರದು. ಈ ಉದ್ದೇಶಗಳಿಗಾಗಿ, ಪ್ರತಿ ಪ್ರೋಗ್ರಾಂ ತನ್ನದೇ ಆದ ತಂತ್ರಜ್ಞಾನವನ್ನು ಬಳಸುತ್ತದೆ, ಆದರೆ ಚಿತ್ರದಲ್ಲಿನ ಕೆಲವು ಪಿಕ್ಸೆಲ್‌ಗಳನ್ನು ಬದಲಿಸಲು ಅವೆಲ್ಲವೂ ಕುದಿಯುತ್ತವೆ.

ಸ್ಟೆಗಾನೋಗ್ರಫಿಯನ್ನು ಬಳಸುವ ಒಂದು ಉತ್ತಮ ಉದಾಹರಣೆಯೆಂದರೆ ಇಂಟರ್ನೆಟ್ ಬ್ರೌಸರ್.
ಕ್ಯಾಮರಾ/ಶೈ, ಇಂದ
ಪ್ರಸಿದ್ಧ ಹ್ಯಾಕರ್ ತಂಡ ಕಲ್ಟ್ ಆಫ್ ಡೆಡ್
ಹಸು. ನೋಟದಲ್ಲಿ, ಇದು ಸಾಮಾನ್ಯ ಇಂಟರ್ನೆಟ್ ಬ್ರೌಸರ್ ಅನ್ನು ಹೋಲುತ್ತದೆ, ಆದರೆ ನೀವು ವೆಬ್ ಸಂಪನ್ಮೂಲವನ್ನು ನಮೂದಿಸಿದಾಗ, ಸ್ವಯಂಚಾಲಿತ ಸ್ಕ್ಯಾನಿಂಗ್ಎಲ್ಲರೂ GIF ಚಿತ್ರಗಳುಗುಪ್ತ ಸಂದೇಶಗಳಿಗಾಗಿ.

MP3 ಮತ್ತು ನೀವು ಕೇಳುವ ಎಲ್ಲವೂ

ಆದರೆ ಬಹುಶಃ ಅತ್ಯಂತ ಸುಂದರವಾದ ಪರಿಹಾರವೆಂದರೆ ಆಡಿಯೊ ಸ್ವರೂಪಗಳ ಬಳಕೆ
(ಕೆಲಸಕ್ಕಾಗಿ ನಾನು MP3Stego ಅನ್ನು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ). ಇದು ಕಾರಣ
ಹೆಚ್ಚಿನ ಜನರು ಯೋಚಿಸದ ವಿಷಯ,
ಸಂಗೀತವು ಗುಪ್ತ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರಬಹುದು. MP3 ಸ್ವರೂಪದಲ್ಲಿ ಸಂದೇಶ/ಫೈಲ್ ಅನ್ನು ಇರಿಸಲು, ಅನಗತ್ಯ ಮಾಹಿತಿಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಅದರ ಉಪಸ್ಥಿತಿ
ಸ್ವರೂಪದಿಂದ ಸ್ವತಃ ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ. ಬಳಸಿ
ನೀವು ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಬೇಕಾದ ಇತರ ಆಡಿಯೊ ಫೈಲ್‌ಗಳು
ಧ್ವನಿ ತರಂಗ, ಇದು ಧ್ವನಿಯ ಮೇಲೆ ಬಹಳ ಕಡಿಮೆ ಪರಿಣಾಮ ಬೀರಬಹುದು.

ಇತರ ಪರಿಹಾರಗಳು

ಸ್ಟೆಗಾನೋಗ್ರಫಿಗಾಗಿ ನೀವು ಬಳಸಬಹುದು ಮೈಕ್ರೋಸಾಫ್ಟ್ ದಾಖಲೆಗಳುವರ್ಡ್, ಆರ್‌ಟಿಎಫ್ ಫಾರ್ಮ್ಯಾಟ್ ಅನ್ನು ಸಂದೇಶ ಧಾರಕವಾಗಿಯೂ ಬಳಸಬಹುದು. ಖಾಲಿ ಪ್ಯಾಕೆಟ್‌ಗಳ ಮೂಲಕ ಫೈಲ್‌ಗಳನ್ನು ವರ್ಗಾವಣೆ ಮಾಡುವ ಸಾಮರ್ಥ್ಯವಿರುವ ಹಲವಾರು ಉಪಯುಕ್ತತೆಗಳಿವೆ
ಅದೇ ಸಂಕ್ಷಿಪ್ತ ಪರಿಹಾರಗಳು. ಈ ತಂತ್ರಜ್ಞಾನದೊಂದಿಗೆ, ನಕಲು ಮಾಡಿದ ಫೈಲ್‌ನ ಒಂದು ಬಿಟ್ ಅನ್ನು ಒಂದು ಪ್ಯಾಕೆಟ್‌ನಲ್ಲಿ ರವಾನಿಸಲಾಗುತ್ತದೆ, ಅದನ್ನು ರವಾನಿಸಿದ ಪ್ಯಾಕೆಟ್‌ನ ಹೆಡರ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ. ಈ ತಂತ್ರಜ್ಞಾನವು ಒದಗಿಸುವುದಿಲ್ಲ ಅತಿ ವೇಗಡೇಟಾ ಪ್ರಸರಣ, ಆದರೆ ಸಂಖ್ಯೆಯನ್ನು ಹೊಂದಿದೆ
ಫೈರ್‌ವಾಲ್‌ಗಳ ಮೂಲಕ ಫೈಲ್‌ಗಳನ್ನು ವರ್ಗಾಯಿಸುವಾಗ ಅನುಕೂಲಗಳು.

ಡೇಟಾ ಗೌಪ್ಯತೆಯನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳಲು ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಸಾಕಷ್ಟು ಶಕ್ತಿಯುತ ಸಾಧನವಾಗಿದೆ. ಇದರ ಬಳಕೆಯು ಹಕ್ಕುಸ್ವಾಮ್ಯಗಳನ್ನು ರಕ್ಷಿಸುವಲ್ಲಿ ಪರಿಣಾಮಕಾರಿ ಎಂದು ದೀರ್ಘಕಾಲದಿಂದ ಗುರುತಿಸಲ್ಪಟ್ಟಿದೆ, ಹಾಗೆಯೇ ಯಾವುದೇ ಇತರ ಮಾಹಿತಿಯಾಗಿದೆ
ಬೌದ್ಧಿಕ ಆಸ್ತಿ ಎಂದು ಪರಿಗಣಿಸಲಾಗಿದೆ. ಆದರೆ ವಿಶೇಷವಾಗಿ
ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯ ಅಂಶಗಳೊಂದಿಗೆ ಸ್ಟೆಗಾನೋಗ್ರಫಿಯ ಪರಿಣಾಮಕಾರಿ ಬಳಕೆ. ಈ ವಿಧಾನವು ರಚಿಸುತ್ತದೆ
ಎರಡು-ಹಂತದ ರಕ್ಷಣೆ, ಹ್ಯಾಕಿಂಗ್ ಆಗಿದ್ದರೆ ಅದು ತುಂಬಾ ಕಷ್ಟಕರವಾಗಿರುತ್ತದೆ
ಸಾಮಾನ್ಯವಾಗಿ ಸಾಧ್ಯ ...

ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಮತ್ತು ಸ್ಟೆಗಾನಾಲಿಸಿಸ್ ಬಗ್ಗೆ ಕಥೆಗಳ ಸರಣಿಯ ಮುಂದುವರಿಕೆ. ಕಟ್ ಅಡಿಯಲ್ಲಿ, ನಿರ್ದಿಷ್ಟವಾಗಿ ಆಸಕ್ತ ನಾಗರಿಕರು ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಮತ್ತು ಸ್ಟೆಗಾನಾಲಿಸಿಸ್‌ಗೆ ಔಪಚಾರಿಕ ಪರಿಚಯವನ್ನು ಕಂಡುಕೊಳ್ಳಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ, ಜೊತೆಗೆ ಚಿತ್ರಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಪ್ರಸ್ತುತ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಅಲ್ಗಾರಿದಮ್‌ಗಳು ಮತ್ತು ಹಲವಾರು ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ಕಾರ್ಯಕ್ರಮಗಳ ವಿವರಣೆಯನ್ನು ಕಾಣಬಹುದು. ಸ್ವಾಭಾವಿಕವಾಗಿ, ಎಲ್ಲಾ ಕಾರ್ಯಕ್ರಮಗಳನ್ನು ವಿವರಿಸಲಾಗಿಲ್ಲ. ಇದಲ್ಲದೆ, ಚಿತ್ರಗಳಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಮರೆಮಾಡುವ ಎಲ್ಲಾ ವಿಧಾನಗಳನ್ನು ವಿವರಿಸಲಾಗಿಲ್ಲ. ಸರಿ, ನೀವು ಏನು ಮಾಡಬಹುದು, ಒಂದು ವರ್ಷದ ಹಿಂದೆ ನನಗೆ ಈಗಿನದ್ದಕ್ಕಿಂತ ಕಡಿಮೆ ತಿಳಿದಿದೆ. ನನ್ನ ಹೆಚ್ಚು ಅಪ್-ಟು-ಡೇಟ್ ಟಿಪ್ಪಣಿಗಳು ನಂತರ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತವೆ.

1 . ಕಂಪ್ಯೂಟರ್ ಚಿತ್ರಗಳಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಮರೆಮಾಡಲು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಪ್ರೋಗ್ರಾಂಗಳು ಮತ್ತು ಅಲ್ಗಾರಿದಮ್‌ಗಳ ಪರಿಶೀಲನೆ

1.1 ಕಂಪ್ಯೂಟರ್ ಚಿತ್ರಗಳಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಮರೆಮಾಡಲು ಅಲ್ಗಾರಿದಮ್‌ಗಳು

ಭಿನ್ನವಾಗಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ರಕ್ಷಣೆ, ಮಾಹಿತಿಯ ವಿಷಯವನ್ನು ಮರೆಮಾಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ, ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ರಕ್ಷಣೆಯು ಮಾಹಿತಿಯ ಉಪಸ್ಥಿತಿಯ ಸತ್ಯವನ್ನು ಮರೆಮಾಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.

ಮಾಹಿತಿಯ ಉಪಸ್ಥಿತಿಯ ಸತ್ಯವನ್ನು ನೀವು ಮರೆಮಾಡುವ ವಿಧಾನಗಳು ಮತ್ತು ವಿಧಾನಗಳನ್ನು ಸ್ಟೆಗಾನೋಗ್ರಫಿ (ಗ್ರೀಕ್ನಿಂದ - ರಹಸ್ಯ ಬರವಣಿಗೆಯಿಂದ) ಅಧ್ಯಯನ ಮಾಡಲಾಗುತ್ತದೆ. ಎಲೆಕ್ಟ್ರಾನಿಕ್ ವಸ್ತುಗಳಿಗೆ ಗುಪ್ತ ಮಾಹಿತಿಯನ್ನು ಪರಿಚಯಿಸುವ ವಿಧಾನಗಳು ಮತ್ತು ತಂತ್ರಗಳು ಕಂಪ್ಯೂಟರ್ ಸ್ಟೆಗಾನೋಗ್ರಫಿ /7/ ಗೆ ಸೇರಿವೆ.

ಮುಖ್ಯ ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ಪರಿಕಲ್ಪನೆಗಳು ಸಂದೇಶ ಮತ್ತು ಕಂಟೇನರ್ . ಸಂದೇಶ ಮೀ Î ಎಂ, ಎಂದು ಕರೆಯುತ್ತಾರೆ ರಹಸ್ಯ ಮಾಹಿತಿ, ಅದರ ಉಪಸ್ಥಿತಿಯನ್ನು ಮರೆಮಾಡಬೇಕು, ಎಲ್ಲಿ ಎಂ- ಎಲ್ಲಾ ಸಂದೇಶಗಳ ಸೆಟ್. ಕಂಟೈನರ್ ಬಿ Î ಬಿಸಂದೇಶಗಳನ್ನು ಮರೆಮಾಡಲು ಬಳಸಲಾಗುವ ವರ್ಗೀಕರಿಸದ ಮಾಹಿತಿ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ, ಅಲ್ಲಿ ಬಿ- ಎಲ್ಲಾ ಪಾತ್ರೆಗಳ ಸೆಟ್. ಖಾಲಿ ಪಾತ್ರೆ (ಮೂಲ ಕಂಟೇನರ್) ಇದು ಕಂಟೇನರ್ ಆಗಿದೆ ಬಿ, ಸಂದೇಶವನ್ನು ಹೊಂದಿಲ್ಲ, ತುಂಬಿದ ಧಾರಕ (ಫಲಿತಾಂಶ ಧಾರಕ) ಬಿ ಎಂಒಂದು ಕಂಟೈನರ್ ಆಗಿದೆ ಬಿಸಂದೇಶವನ್ನು ಒಳಗೊಂಡಿದೆ ಮೀ.

ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ರೂಪಾಂತರವನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಅವಲಂಬನೆಗಳು ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆಎಫ್ಮತ್ತು ಎಫ್ -1

ಎಫ್: ಎಂ´ ಬಿ´ ಕೆ® ಬಿ, ಎಫ್ -1 : ಬಿ´ ಕೆ® ಎಂ, (1)

ಇದು ಟ್ರಿಪಲ್‌ಗೆ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ (ಸಂದೇಶ, ಖಾಲಿ ಕಂಟೇನರ್, ಸೆಟ್‌ನಿಂದ ಕೀಕೆ ) ಧಾರಕ-ಫಲಿತಾಂಶ, ಮತ್ತು ಜೋಡಿ (ತುಂಬಿದ ಕಂಟೇನರ್, ಸೆಟ್‌ನಿಂದ ಕೀಕೆ ) ಮೂಲ ಸಂದೇಶ, ಅಂದರೆ.

F(m,b,k) = b m,k,F -1 (b m,k) = m, ಅಲ್ಲಿ m Î ಎಂ, ಬಿ, ಬಿ ಎಂÎ ಬಿ,ಕೆÎ ಕೆ.(2)

ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಕರೆಯಲಾಗುತ್ತದೆ (F, F-1, M, B, K)- ಅವುಗಳನ್ನು ಸಂಪರ್ಕಿಸುವ ಸಂದೇಶಗಳು, ಕಂಟೈನರ್‌ಗಳು ಮತ್ತು ರೂಪಾಂತರಗಳ ಒಂದು ಸೆಟ್.

ಪ್ರಾಯೋಗಿಕವಾಗಿ ಬಳಸಲಾಗುವ ಕಂಪ್ಯೂಟರ್ ಸ್ಟೆಗಾನೋಗ್ರಫಿ ವಿಧಾನಗಳ ವಿಶ್ಲೇಷಣೆಯು ನಮಗೆ ನಿರ್ಧರಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆಕೆಳಗಿನ ಮುಖ್ಯ ವರ್ಗಗಳಿವೆ:

1. ಡೇಟಾದ ಪ್ರಸ್ತುತಿ/ಸಂಗ್ರಹಣೆಯಲ್ಲಿ ಉಚಿತ ಪ್ರದೇಶಗಳ ಲಭ್ಯತೆಯ ಆಧಾರದ ಮೇಲೆ ವಿಧಾನಗಳು.

2. ಡೇಟಾ ಪ್ರಸ್ತುತಿ/ಸಂಗ್ರಹಣೆಯ ಪುನರಾವರ್ತನೆಯ ಆಧಾರದ ಮೇಲೆ ವಿಧಾನಗಳು.

3. ವಿಶೇಷವಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಡೇಟಾ ಪ್ರಸ್ತುತಿ/ಶೇಖರಣಾ ಸ್ವರೂಪಗಳ ಬಳಕೆಯನ್ನು ಆಧರಿಸಿದ ವಿಧಾನಗಳು.

ವಸ್ತುಗಳಿಗೆ ಗುಪ್ತ ಮಾಹಿತಿಯನ್ನು ಪರಿಚಯಿಸುವ ವಿಧಾನಗಳು ಮೊದಲನೆಯದಾಗಿ, ವಸ್ತುವಿನ ಉದ್ದೇಶ ಮತ್ತು ಪ್ರಕಾರದ ಮೇಲೆ ಮತ್ತು ಡೇಟಾವನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಿದ ಸ್ವರೂಪದ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿದೆ ಎಂದು ನಾವು ಒತ್ತಿಹೇಳುತ್ತೇವೆ. ಅಂದರೆ, ಕಂಪ್ಯೂಟರ್ ಡೇಟಾವನ್ನು ಪ್ರತಿನಿಧಿಸಲು ಯಾವುದೇ ಸ್ವರೂಪಕ್ಕೆ, ಸ್ವಂತ ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ವಿಧಾನಗಳನ್ನು ಪ್ರಸ್ತಾಪಿಸಬಹುದು.

ಈ ಕೆಲಸದಲ್ಲಿ, ಫಾರ್ಮ್ಯಾಟ್‌ನ ಕಚ್ಚಾ ರಾಸ್ಟರ್ ಚಿತ್ರಗಳನ್ನು ಮಾತ್ರ ಕಂಟೇನರ್‌ಗಳಾಗಿ ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ BMP ಅಥವಾ ಚಿತ್ರ ಸ್ವರೂಪ BMP ಪ್ಯಾಲೆಟ್ನೊಂದಿಗೆ. ಈ ಎರಡು ರೀತಿಯ ಕಂಪ್ಯೂಟರ್ ಚಿತ್ರಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವ ಅತ್ಯಂತ ವಿಶಿಷ್ಟವಾದ ಅಲ್ಗಾರಿದಮ್ಗಳನ್ನು ನೋಡೋಣ.

BMP ಸಿಪ್ರತಿ ಪಿಕ್ಸೆಲ್ /5/ ಗೆ 24 ಅಥವಾ 32 ಬಿಟ್‌ಗಳು.

ಹೆಚ್ಚಿನವು ಸರಳ ವಿಧಾನಈ ಸಂದರ್ಭದಲ್ಲಿ ಕೆಲವು ಮೌಲ್ಯದ ಬಣ್ಣದ ಕನಿಷ್ಠ ಗಮನಾರ್ಹ ಬಿಟ್‌ಗಳೊಂದಿಗೆ ಸಂದೇಶ ಬಿಟ್‌ಗಳ ಅನುಕ್ರಮ ಬದಲಿಯಾಗಿದೆ RGB ಅಥವಾ ಪೂರ್ಣ ಮೌಲ್ಯಗಳ ಸಮಾನತೆಯ ಬಿಟ್‌ಗಳು RGB . ಚಿತ್ರಕ್ಕೆ ಸಂದೇಶವನ್ನು ಎಂಬೆಡ್ ಮಾಡುವಾಗ, ಪ್ರತಿ ಪಿಕ್ಸೆಲ್‌ನ ಎಲ್ಲಾ 3 (ಅಥವಾ 4, ಅಲ್ಲಿ ನಾಲ್ಕನೇ ಚಾನಲ್ ಪಾರದರ್ಶಕತೆ ಚಾನಲ್) ಬಣ್ಣದ ಚಾನಲ್‌ಗಳು ಅಥವಾ ಯಾವುದೇ ಒಂದು ಚಾನಲ್ ಅನ್ನು ಬಳಸಬಹುದು. ನಂತರದ ಪ್ರಕರಣದಲ್ಲಿ, ನೀಲಿ ಚಾನಲ್ ಅನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ, ಏಕೆಂದರೆ ಮಾನವನ ಕಣ್ಣು ಅದಕ್ಕೆ ಕಡಿಮೆ ಸಂವೇದನಾಶೀಲವಾಗಿರುತ್ತದೆ. ಸ್ವಾಭಾವಿಕವಾಗಿ, ಇದು ಸಣ್ಣ ಬದಲಾವಣೆಮಾನವ ದೃಷ್ಟಿ ಗ್ರಹಿಸಲು ಬಣ್ಣಗಳು ಅಸಾಧ್ಯ. ಈ ವಿಧಾನದ ಮಾರ್ಪಾಡುಗಳಿವೆ, ಚಿತ್ರದ ಒಂದು ಪಿಕ್ಸೆಲ್‌ನಲ್ಲಿ ಎಂಬೆಡ್ ಮಾಡಿದ ಬಿಟ್‌ಗಳ ಸಂಖ್ಯೆಯನ್ನು ಹೆಚ್ಚಿಸುವ ಮೂಲಕ ಪಡೆಯಲಾಗುತ್ತದೆ. ಅಂತಹ ವಿಧಾನಗಳ ಪ್ರಯೋಜನವೆಂದರೆ ಹೆಚ್ಚಳ ಬ್ಯಾಂಡ್ವಿಡ್ತ್ಕಂಟೇನರ್, ದೊಡ್ಡ ಸಂದೇಶವನ್ನು ಮರೆಮಾಡುವ ಸಾಮರ್ಥ್ಯ. ಆದಾಗ್ಯೂ, ಅದೇ ಸಮಯದಲ್ಲಿ, ಇದು ಸಾಕಷ್ಟು ವೇಗವಾಗಿ ಹೆಚ್ಚಾಗುತ್ತದೆದೃಶ್ಯ ಅಥವಾ ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯ ಸ್ಟೆಗಾನಾಲಿಸಿಸ್ ಮೂಲಕ ಸಂದೇಶ ರವಾನೆಯನ್ನು ಕಂಡುಹಿಡಿಯುವ ಸಂಭವನೀಯತೆಯನ್ನು ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ.

ಈ ವಿಧಾನವನ್ನು ಸುಧಾರಿಸಲು, ನೀವು ಬಳಕೆದಾರ-ವ್ಯಾಖ್ಯಾನಿತ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬಳಸಬಹುದು. ಈ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಹುಸಿ-ಯಾದೃಚ್ಛಿಕ ಸಂಖ್ಯೆಯ ಜನರೇಟರ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ, ಇದು ಪಿಕ್ಸೆಲ್ ಸಂಖ್ಯೆಗಳನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ, ಅದರ URB ಗಳನ್ನು ಸಂದೇಶ ಬಿಟ್‌ಗಳೊಂದಿಗೆ ಬದಲಾಯಿಸಲಾಗುತ್ತದೆ. ಈ ವಿಧಾನದೃಶ್ಯ ಮತ್ತು ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯ ಸ್ಟೆಗಾನಾಲಿಸಿಸ್ ಎರಡನ್ನೂ ಕಷ್ಟಕರವಾಗಿಸುತ್ತದೆ. ಜೊತೆಗೆ, ಸಂದೇಶವನ್ನು ರವಾನಿಸುವ ಸತ್ಯವನ್ನು ಪತ್ತೆಹಚ್ಚಿದರೂ, ಪಾಸ್‌ವರ್ಡ್ ಬಳಸದೆ ಸಂದೇಶವನ್ನು ಎಂಬೆಡ್ ಮಾಡುವ ಸಂದರ್ಭದಲ್ಲಿ ಅದನ್ನು ಹಿಂಪಡೆಯುವುದು ಅಷ್ಟು ಸುಲಭವಲ್ಲ.

ಚಿತ್ರ ಸ್ವರೂಪವನ್ನು ಬಳಸಿಕೊಂಡು ಸ್ಟೆಗೋಲ್ಗೊರಿದಮ್ಸ್ BMP ಸಿ256-ಬಣ್ಣದ ಪ್ಯಾಲೆಟ್ /3/.

ಈ ಸಂದರ್ಭದಲ್ಲಿ ಅತ್ಯಂತ ವಿಶಿಷ್ಟವಾದ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ನಾವು ಪರಿಗಣಿಸೋಣ EzStego , ಇದು ಕಾರ್ಯಗತಗೊಳಿಸಿದ ಅದೇ ಹೆಸರಿನ ಪ್ರೋಗ್ರಾಂನಿಂದ ಅದರ ಹೆಸರನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ.

EzStego ನೆರೆಯ ಬಣ್ಣಗಳ ನಡುವಿನ ವ್ಯತ್ಯಾಸವನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಮೊದಲು ಪ್ಯಾಲೆಟ್ ಅನ್ನು ವಿಂಗಡಿಸುತ್ತದೆ. ಇದರ ನಂತರ, ಸಂದೇಶ ಬಿಟ್‌ಗಳನ್ನು ವಿಂಗಡಿಸಲಾದ ಪ್ಯಾಲೆಟ್‌ನ ಬಣ್ಣ ಸೂಚ್ಯಂಕಗಳ NZB ನಲ್ಲಿ ಎಂಬೆಡ್ ಮಾಡಲಾಗುತ್ತದೆ. ಮೂಲ ಅಲ್ಗಾರಿದಮ್ EzStego ಬಿಟ್‌ಗಳನ್ನು ಅನುಕ್ರಮವಾಗಿ ಎಂಬೆಡ್ ಮಾಡುತ್ತದೆ, ಆದರೆ ಹುಸಿ-ಯಾದೃಚ್ಛಿಕ ಸಂಖ್ಯೆಯ ಜನರೇಟರ್‌ನಿಂದ ಉತ್ಪತ್ತಿಯಾಗುವ ಹುಸಿ-ಯಾದೃಚ್ಛಿಕ ಪಾಸ್‌ವರ್ಡ್-ಅವಲಂಬಿತ ಮಾರ್ಗದಲ್ಲಿ ಇಂಜೆಕ್ಷನ್ ಅನ್ನು ಸಹ ಬಳಸಬಹುದು. ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಹೆಚ್ಚು ವಿವರವಾಗಿ ವಿವರಿಸೋಣ.

ಮೂಲತಃ EzStego ಪ್ಯಾಲೆಟ್ ಬಣ್ಣಗಳನ್ನು ವಿಂಗಡಿಸುತ್ತದೆ ಸಿ0, ಸಿ 1, . . , c P− 1 , P ≤ 256ಒಂದು ಲೂಪ್ನಲ್ಲಿ ಸಿ π(0), c π (1), . . . , c π (P− 1) , π (P ) = π (0)ಆದ್ದರಿಂದ ದೂರಗಳ ಮೊತ್ತವು ಚಿಕ್ಕದಾಗಿದೆ. ಕೊನೆಯ ಅಭಿವ್ಯಕ್ತಿಯಲ್ಲಿ π – ವಿಂಗಡಣೆಯ ಮರುಜೋಡಣೆ. ಪಡೆಯುವುದಕ್ಕಾಗಿಅಂತಿಮ ಕ್ರಮಪಲ್ಲಟನೆಯು ಹಲವಾರು ಆಯ್ಕೆಗಳನ್ನು ಬಳಸಬಹುದು, ಉದಾಹರಣೆಗೆ, ಪ್ರತಿ ಪಿಕ್ಸೆಲ್‌ನ ಹೊಳಪಿನ ಅಂಶದ ಮೌಲ್ಯದಿಂದ ವಿಂಗಡಿಸುವುದು ಅಥವಾ ಗ್ರಾಫ್‌ನಲ್ಲಿ ಪ್ರಯಾಣಿಸುವ ಮಾರಾಟಗಾರರ ಸಮಸ್ಯೆಯ ಅಂದಾಜು ಪರಿಹಾರ, ಅದರ ಶೃಂಗಗಳು ಪ್ಯಾಲೆಟ್ ಅಂಶಗಳಾಗಿರುತ್ತದೆ. ಜೋಡಿಗಳ ಸೆಟ್, ಇದರಲ್ಲಿ ಬಣ್ಣಗಳನ್ನು ಅನುಷ್ಠಾನ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಪರಸ್ಪರ ವಿನಿಮಯ ಮಾಡಲಾಗುತ್ತದೆ, ಇರುತ್ತದೆ

= ( (c π (0) , c π (1)), (c π (2) , c π (3)), ... , (c π (P− 2) , c π (P− 1)) ) (3)

ಸ್ಟೆಗೊ ಕೀ (ಪಾಸ್‌ವರ್ಡ್) ಅನ್ನು ಬಳಸಿಕೊಂಡು, ಚಿತ್ರದ ಪಿಕ್ಸೆಲ್‌ಗಳ ಮೂಲಕ ಹುಸಿ-ಯಾದೃಚ್ಛಿಕ ಮಾರ್ಗವನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ. ಈ ಹಾದಿಯಲ್ಲಿ ಪ್ರತಿ ಪಿಕ್ಸೆಲ್‌ಗೆ ಅದರ ಬಣ್ಣ ಸಿ π (ಕೆ) ಬಣ್ಣದಿಂದ ಬದಲಾಯಿಸಲಾಗುತ್ತದೆ ಸಿ π (), ಎಲ್ಲಿ- ಸೂಚ್ಯಂಕ ಕೆ, ಇದರಲ್ಲಿ ಅದರ SVB ಅನ್ನು ಸಂದೇಶ ಬಿಟ್‌ನಿಂದ ಬದಲಾಯಿಸಲಾಗುತ್ತದೆ. ಎಲ್ಲಾ ಸಂದೇಶ ಬಿಟ್‌ಗಳು ಎಂಬೆಡ್ ಆಗುವವರೆಗೆ ಅಥವಾ ಇಮೇಜ್ ಫೈಲ್‌ನ ಅಂತ್ಯವನ್ನು ತಲುಪುವವರೆಗೆ ಈ ಹಂತವನ್ನು ಪುನರಾವರ್ತಿಸಲಾಗುತ್ತದೆ.

1.2 ಕಂಪ್ಯೂಟರ್ ಚಿತ್ರಗಳಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಮರೆಮಾಡಲು ಪ್ರೋಗ್ರಾಂಗಳು

ಈಗಾಗಲೇ ಕೆಲವು ಇವೆ ಒಂದು ದೊಡ್ಡ ಸಂಖ್ಯೆಯಸ್ಟೆಗಾನೋಗ್ರಫಿ ಮತ್ತು ಕಂಪ್ಯೂಟರ್ ಚಿತ್ರಗಳನ್ನು ಕಂಟೇನರ್‌ಗಳಾಗಿ ಬಳಸುವ ಕಾರ್ಯಕ್ರಮಗಳು. ಅವುಗಳಲ್ಲಿ ಕೆಲವು, ಸಾಮಾನ್ಯವಾದವುಗಳನ್ನು ನೋಡೋಣ. ಈ ಎಲ್ಲಾ ಪ್ರೋಗ್ರಾಂಗಳು ಮುಖ್ಯವಾಗಿ ಮೇಲೆ ವಿವರಿಸಿದ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಬಳಸುತ್ತವೆ, ಇದು ಕಂಟೇನರ್‌ನ NBZ ಗೆ ಸಂದೇಶದ ಇಂಜೆಕ್ಷನ್ ಅನ್ನು ಆಧರಿಸಿದೆ.

ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಬಳಸುವುದುಎಸ್-ಟೂಲ್ಸ್ (ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಪರಿಕರಗಳು)(ಚಿತ್ರ 1), ಸ್ಥಿತಿಯನ್ನು ಹೊಂದಿದೆಫ್ರೀವೇರ್ , ನೀವು ಗ್ರಾಫಿಕ್ ಅಥವಾ ಧ್ವನಿ ಫೈಲ್‌ನಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಮರೆಮಾಡಬಹುದು. ಇದಲ್ಲದೆ, ಗ್ರಾಫಿಕ್ ಫೈಲ್ ಅನ್ನು ನಂತರ ಸುಲಭವಾಗಿ ವೀಕ್ಷಿಸಬಹುದು ಮತ್ತು ಧ್ವನಿ ಫೈಲ್ ಅನ್ನು ಆಲಿಸಬಹುದು. ಉಪಯುಕ್ತತೆಗೆ ಅನುಸ್ಥಾಪನೆಯ ಅಗತ್ಯವಿಲ್ಲ, ಆರ್ಕೈವ್ ಅನ್ನು ಅನ್ಪ್ಯಾಕ್ ಮಾಡಿ ಮತ್ತು ಫೈಲ್ ಅನ್ನು ರನ್ ಮಾಡಿ s-ಉಪಕರಣಗಳು. exe . ಪ್ರೋಗ್ರಾಂ ಆರ್ಕೈವ್ ಸುಮಾರು 280 ಮಾತ್ರ ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆಕಿಬಿ .

ಚಿತ್ರ 1 - ಮುಖ್ಯ ಪ್ರೋಗ್ರಾಂ ವಿಂಡೋಎಸ್- ಪರಿಕರಗಳು

ಪ್ರೋಗ್ರಾಂನ ತಂತ್ರಜ್ಞಾನವು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾವನ್ನು ಮೊದಲು ಸಂಕುಚಿತಗೊಳಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ನಂತರ ಮಾತ್ರ ನೇರವಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ. ಪ್ರೋಗ್ರಾಂ ಬಳಕೆದಾರರ ಅಪೇಕ್ಷೆಗೆ ಅನುಗುಣವಾಗಿ ಹಲವಾರು ವಿಭಿನ್ನ ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಬಳಸಬಹುದು, ಇದರಲ್ಲಿ ಕೆಲವು ಅತ್ಯುತ್ತಮ ಅಲ್ಗಾರಿದಮ್‌ಗಳು ಸೇರಿವೆ - DES , ಇದು ಇಂದು ಆಧುನಿಕ ಸುರಕ್ಷತಾ ಅವಶ್ಯಕತೆಗಳನ್ನು ಪೂರೈಸುವುದಿಲ್ಲ,ಟ್ರಿಪಲ್ DES ಮತ್ತು IDEA . ಕೊನೆಯ ಎರಡು ಅಲ್ಗಾರಿದಮ್‌ಗಳು ಡೀಕ್ರಿಪ್ಶನ್‌ನಿಂದ ಹೆಚ್ಚಿನ ಮಟ್ಟದ ಡೇಟಾ ರಕ್ಷಣೆಯನ್ನು ಒದಗಿಸುತ್ತವೆ (ಇಲ್ಲಿಯವರೆಗೆ, ಈ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಮಾಹಿತಿಯ ಡೀಕ್ರಿಪ್ಶನ್‌ನ ಒಂದೇ ಒಂದು ಪ್ರಕರಣವನ್ನು ದಾಖಲಿಸಲಾಗಿಲ್ಲ).

ಮಾಹಿತಿಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಪ್ರಕ್ರಿಯೆಯು ತುಂಬಾ ಸರಳವಾಗಿದೆ: ಇದನ್ನು ಮಾಡಲು, ಎಕ್ಸ್‌ಪ್ಲೋರರ್ ಅನ್ನು ಬಳಸಿವಿಂಡೋಸ್ ಪ್ರೋಗ್ರಾಂ ವಿಂಡೋಗೆ ಗ್ರಾಫಿಕ್ ಅಥವಾ ಧ್ವನಿ ಫೈಲ್ ಅನ್ನು ಎಳೆಯಿರಿ. ಮರೆಮಾಡಬಹುದಾದ ಫೈಲ್ ಗಾತ್ರದ ಬಗ್ಗೆ ಮಾಹಿತಿಯು ಪ್ರೋಗ್ರಾಂನ ಕೆಳಗಿನ ಬಲ ಮೂಲೆಯಲ್ಲಿ ಗೋಚರಿಸುತ್ತದೆ. ಮುಂದಿನ ಹಂತದಲ್ಲಿ, ನೀವು ಚಿತ್ರದ ಮೇಲೆ ಮಾಹಿತಿಯೊಂದಿಗೆ ಫೈಲ್ ಅನ್ನು ಎಳೆಯಬೇಕು, ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಿ, var ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿಗೂಢಲಿಪೀಕರಣ ಮತ್ತು ಅಡಗಿಸುವ ವಿಧಾನವನ್ನು ನಿರ್ಧರಿಸಿ. ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ, ಪ್ರೋಗ್ರಾಂ ಷರತ್ತುಬದ್ಧ ಹೆಸರಿನೊಂದಿಗೆ ಎರಡನೇ ಚಿತ್ರವನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆಗುಪ್ತ ಡೇಟಾ

ಇದು ಈಗಾಗಲೇ ಗುಪ್ತ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿದೆ. ನಂತರ ನೀವು ಐಕಾನ್‌ನೊಂದಿಗೆ ಹೊಸ ಚಿತ್ರವನ್ನು ಉಳಿಸಬೇಕುರೆಟಿನಾದ ಹೆಸರು ಮತ್ತು ವಿಸ್ತರಣೆ gif ಅಥವಾ bmp ಆಜ್ಞೆಯನ್ನು ಆರಿಸುವ ಮೂಲಕ "ಉಳಿಸಿ".

ಮಾಹಿತಿಯನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು, ನೀವು ಗುಪ್ತ ಮಾಹಿತಿಯೊಂದಿಗೆ ಚಿತ್ರವನ್ನು ಪ್ರೋಗ್ರಾಂ ವಿಂಡೋಗೆ ಎಳೆಯಬೇಕು, ಆಯ್ಕೆ ಮಾಡಿ ಸಂದರ್ಭ ಮೆನುಬಲ ಮೌಸ್ ಗುಂಡಿಯನ್ನು ಒತ್ತುವ ಮೂಲಕ ಕರೆಯಲಾಗುತ್ತದೆ, "ಬಹಿರಂಗಪಡಿಸಿ ", ನಂತರ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಿ - ಮತ್ತು ಮರೆಮಾಡಿದ ಫೈಲ್ನ ಹೆಸರಿನೊಂದಿಗೆ ಹೆಚ್ಚುವರಿ ವಿಂಡೋ ಪರದೆಯ ಮೇಲೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ.

ಕಾರ್ಯಕ್ರಮ ಸ್ಟೆಗಾನೋಸ್ ಭದ್ರತೆ ಸೂಟ್ (ಚಿತ್ರ 2) ಸಹ ಸಾಕಷ್ಟು ಜನಪ್ರಿಯ ಕಾರ್ಯಕ್ರಮವಾಗಿದೆ, ಗುಣಮಟ್ಟದಲ್ಲಿ ಉತ್ತಮವಾಗಿದೆಎಸ್- ಪರಿಕರಗಳು, ಆದರೆ ಉಚಿತ ಅಲ್ಲ. ಈ ಸಾಫ್ಟ್‌ವೇರ್ ಉತ್ಪನ್ನವು ಮಾಹಿತಿಯನ್ನು ರಕ್ಷಿಸಲು ಅಗತ್ಯವಿರುವ ಸಾರ್ವತ್ರಿಕ ಸಾಧನವಾಗಿದೆ.

ಚಿತ್ರ 2 - ಮುಖ್ಯ ಪ್ರೋಗ್ರಾಂ ವಿಂಡೋಸ್ಟೆಗಾನೋಸ್

ವರ್ಚುವಲ್ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಡಿಸ್ಕ್‌ಗಳನ್ನು ಸಂಘಟಿಸಲು, ಇಮೇಲ್ ಸಂದೇಶಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು, ಫೈಲ್‌ಗಳನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಅಳಿಸಲು ಪ್ರೋಗ್ರಾಂ ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಹಾರ್ಡ್ ಡ್ರೈವ್ಮತ್ತು ಹೆಚ್ಚು. ಹೆಚ್ಚಿನ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಒದಗಿಸಲಾಗಿದೆಸ್ಟೆಗಾನೋಸ್, ಅಂತರ್ನಿರ್ಮಿತ ಸ್ಟೆಗಾನೋಗ್ರಾಫಿಕ್ ವಿಧಾನಗಳು. ನಲ್ಲಿ

ಫೈಲ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವಾಗ, ನೀವು ಹೆಚ್ಚುವರಿಯಾಗಿ ಕಂಟೇನರ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಬಹುದು (ಇಮೇಜ್ ಫಾರ್ಮ್ಯಾಟ್ BMP, JPEG ಅಥವಾ WAV ಆಡಿಯೋ ಫೈಲ್ ), ಇದು ಪೂರ್ವ ಸಂಕುಚಿತ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಫೈಲ್ ಅನ್ನು ಎಂಬೆಡ್ ಮಾಡುತ್ತದೆ. ಸ್ವರೂಪಕ್ಕೆ ಸಂಬಂಧಿಸಿದಂತೆ BMP ನಲ್ಲಿ ಮಾತ್ರ ಚಿತ್ರಗಳನ್ನು ಬಳಸಲು ಪ್ರೋಗ್ರಾಂ ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆನಿಜವಾದ ಬಣ್ಣ.

ಕಾರ್ಯಕ್ರಮ ಸುರಕ್ಷಿತ ಇಂಜಿನ್(ಚಿತ್ರ 3) ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಫೈಲ್‌ಗಳನ್ನು ಸರಳವಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಮತ್ತು ಅವುಗಳನ್ನು ಫಾರ್ಮ್ಯಾಟ್ ಕಂಟೈನರ್‌ಗಳಲ್ಲಿ ಎಂಬೆಡ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ BMP, JPEG, WAV . 6 ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳಲ್ಲಿ ಒಂದನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಸಾಧ್ಯವಿದೆ, ಅದರಲ್ಲಿ ಒಂದು ದೇಶೀಯ GOST ಅಲ್ಗಾರಿದಮ್ ಆಗಿದೆ.

ಚಿತ್ರ 3 - ಮುಖ್ಯ ಪ್ರೋಗ್ರಾಂ ವಿಂಡೋಸುರಕ್ಷಿತ ಎಂಜಿನ್

ಮರೆಮಾಚುವ ಮತ್ತು ಗೂಢಲಿಪೀಕರಣದ ಸಂಪೂರ್ಣ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಮಾಂತ್ರಿಕ ರೂಪದಲ್ಲಿ ಮಾಡಲಾಗುತ್ತದೆ. ಅವರು ಮರೆಮಾಡಲು ಅಗತ್ಯವಿರುವ ಫೈಲ್‌ಗಳು, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್, ಡೇಟಾವನ್ನು ಎಂಬೆಡ್ ಮಾಡಲಾದ ಕಂಟೇನರ್ ಫೈಲ್ ಮತ್ತು ಎಂಬೆಡೆಡ್ ಸಂದೇಶದೊಂದಿಗೆ ಪರಿಣಾಮವಾಗಿ ಧಾರಕದ ಹೆಸರನ್ನು ಅನುಕ್ರಮವಾಗಿ ಆಯ್ಕೆ ಮಾಡಲು ಬಳಕೆದಾರರನ್ನು ಕೇಳಲಾಗುತ್ತದೆ.

ಮುಂದಿನ ಸರಣಿಯಲ್ಲಿ, ಅತ್ಯಂತ ಆಸಕ್ತಿದಾಯಕ ವಿಷಯವು ಅಂತಿಮವಾಗಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ - ಸ್ಟೆಗಾನಾಲಿಸಿಸ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳ ವಿವರಣೆ. ಆದಾಗ್ಯೂ, ಪ್ರಸ್ತುತ ತೋರಿಸುತ್ತದೆ, ಇದು ತುಂಬಾ ಆಸಕ್ತಿದಾಯಕವಲ್ಲ. ಈ ವಿಜ್ಞಾನದಲ್ಲಿ ಹೆಚ್ಚು ಆಸಕ್ತಿದಾಯಕ ವಿಷಯಗಳಿವೆ.