تم إيقاف المشاركات وأصبح مركز بوابة العرب التعليمي للتصفح فقط


العودة   مركز بوابة العرب التعليمي > قسم الكمبيوتر والمنتديات التعليمية > منتدى الكتب والمجلات الالكترونية

إضافة رد
 
أدوات الموضوع
  #1  
قديم 02-03-2009, 07:35 PM
ميمونة4 ميمونة4 غير متواجد حالياً
 
تاريخ التسجيل: Mar 2009
المشاركات: 50
افتراضي اخواني محتاجةكتاب!!!




اريد كتاب عن اخفاء المعلومات لان محتاجنو كثير...وباللغة العربية...؟
رد مع اقتباس
  #2  
قديم 02-03-2009, 07:40 PM
الصورة الرمزية mo7med
mo7med mo7med غير متواجد حالياً
مشــرف ســابق
 
تاريخ التسجيل: Jul 2006
المشاركات: 12,327
افتراضي

السلام عليكم

علم إخفاء المعلومات الفنية والعلمية في اخفاء الرسائل. علم إخفاء المعلومات وغالبا ما يقترن الترميز ذلك أنه حتى لو كانت الرسالة اكتشفت أنها لا تستطيع أن تقرأ.


علم إخفاء كلمة مشتقة من اليونانية عبارة "steganos" و "graphein" الذي يعني "تشمل" و "الكتابة". علم إخفاء المعلومات ، وبالتالي ، تغطي كتابة.

stenganography التاريخية التي ينطوي عليها مثل تقنيات الحبر أو تختفي microdots. علم إخفاء المعلومات الحديثة ، ويشمل بيانات يختبئون في مجال الكمبيوتر والملفات.

فمن السهل إخفاء رسالة سرية في ملف رسم دون تغيير واضح للعيان ظهور هذا الملف.

علم إخفاء البرمجيات
تفوق عالمي steganographic هو الأداة التي تتيح إدخال المعلومات مخبأة في بت زائدة من مصادر البيانات. طبيعة البيانات المصدر لا يهم جوهر سرعة. البرنامج يعتمد على بيانات محددة من شأنها أن مناولي انتزاع زائدة بت والكتابة عليها بعد تعديلها. في هذا النص السياسة الوطنية للمرأة والصور JPEG الدعم. في الفقرات التالية ، وستستخدم هذه الصور باعتبارها مثالا ملموسا على البيانات الأشياء ، على الرغم من تفوق ويمكن استخدام أي نوع من البيانات ، وطالما توفر المعالج.

F5 هو علم إخفاء المعلومات المتاحة للجمهور حزمة البرامج التي تخفي رسائل BMP ، GIF ، JPG والرسومات.

كاميرا / خجول هو إلا أداة steganographic تلقائيا لاجراء الفحوصات وتقديم فك شفرة المحتوى مباشرة من الشبكة. فهي بذاتها ، انترنت اكسبلورر للتصفح على أساس أن يترك أي أثر على نظام المستخدم ، وتعزيز الأمن.

JPHIDE وJPSEEK هي البرامج التي تسمح لك لاخفاء ملف jpeg في صورة مرئية. هناك الكثير من نسخ برامج مماثلة المتاحة على شبكة الانترنت ولكن JPHIDE وJPSEEK نوعا خاصا. وكان الهدف من تصميم وليس فقط لاخفاء ملف بل في القيام بذلك على ان يكون من المستحيل إثبات أن الملف يحتوي على استضافة خفية الملف. إعطاء صورة نمطية البصرية ، وانخفاض معدل ادراج (أقل من 5 في المائة) وعدم وجود الملف الأصلي ، لا يمكن أن يبرم مع أي من اليقين أن من المفيد استضافة ملف يحتوي على إدخال البيانات. كما تضاف نسبة الزيادة الإحصائية من طبيعة تختلف عن المعاملات jpeg "العادية" ، إلى درجة أنها تثير الريبة. فوق 15 ٪ من آثار البدء تصبح رؤيته بالعين المجردة. طبعا بعض الصور هي أفضل بكثير من غيرها عندما تستخدم مجموعة الملف -- الكثير من التفاصيل الدقيقة جيد. وهناك تغيم السماء الزرقاء فوق الثلوج غطت التزلج الفردوس سيئة. شلال في غابة ربما مثالية.

MP3Stego سوف اخفاء المعلومات في ملفات MP3 الانضغاط أثناء العملية. البيانات الأولى مضغوطة ، ومشفرة ثم مخبأة في تيار MP3 قليلا. على الرغم من MP3Stego لقد كتب steganographic مع التطبيقات في الاعتبار أنه يمكن أن يستخدم كوسيلة لنظام حقوق المؤلف وسم ملفات MP3 (ضعيفة لكنها ما زالت أفضل بكثير من حقوق التأليف والنشر MPEG العلم حددها المعيار). كل معارض يمكن إفتح فإن بت recompress أنه تيار وهذا من شأنه حذف المعلومات الخفية (وهذا هو في الواقع إلا أننا نعرف بعد هذا الهجوم) ولكن على حساب الجودة خسائر حادة.

Steghide هو علم إخفاء برنامجا قادرا على إخفاء البيانات في JPG ، BMP ، WAV ، والاتحاد الافريقي الملفات. لون الترددات لم يتغير مما يجعل المقاومة ضد إدراج أول من أجل الاختبارات الإحصائية.

Hydan steganographically يخفي رسالة إلى إنشاء برنامج قابل للتنفيذ. فهو يستغل فائض في i386 تعليمات وضعتها مجموعات من تحديد المعادلة الوظيفية التعليمات. ثم وتشفير المعلومات في جهاز الشفرة باستخدام التعليمات المناسبة من كل مجموعة. التنفيذي الملف لم يتغير. السمكة المنتفخة هو رسالة مشفرة مع تزويد المستخدم كلمة المرور قبل المدمجة.

تحياتي
__________________

_________________
نسألكم الدعاء بالرحمة والمغفرة لأخيكم ابومروان
{ رَبّ إِنِّي لِمَا أَنْزَلْت إِلَيَّ مِنْ خَيْر فَقِير } القصص 24
رد مع اقتباس
  #3  
قديم 02-03-2009, 07:46 PM
الصورة الرمزية mo7med
mo7med mo7med غير متواجد حالياً
مشــرف ســابق
 
تاريخ التسجيل: Jul 2006
المشاركات: 12,327
افتراضي

فن إخفاء المعلومات أو التشفير ،عند الاتصال السري يجب أن نتعامل مع إرسال الرسالة في وسط غير مؤتمن، لأنه إذالم يكن هناك وسط غير مؤتمن إذن ليس هناك استعمال للاتصال السري. هناك بحث كبير مستمرّ لإيجاد حلّ لامتلاك الاتصال السري بين طرفين في منطقة واحدة كحلّ، الذي أخذ الخطوة الواسعة العظيمة أيضا منذ إستهلالها في التاريخ كتابة مشفّرة، الذي يتعامل مع تحوّيل الرسالة جوهريا ويرسلها و فقط المستلم المقصود يمكن أن يحلها بمساعدة المفتاح.

الفنّ لإخفاء المعلومات بالطرق التي تمنع كشف الرسائل المخفية. استعمال فن الاخفاء سجّل في التاريخ يعود إلى وقت الملك الاغريقي هيرودوتس ، حتى فترة قريبة من خلال المنظمة الإرهابية في تخطيط أحداث 11 أيلول. هناك يوضّح امتيازا بين فن الاختزال والكتابة المشفّرة بالرغم من الاختلاف المتأصّل بينهم، نحن سنرى لاحقا كم يمدحون بعضهم البعض ،حسنا جدا.

إنّ الهدف في الكتابة المشفّرة أن تخلط الرسالة بمساعدة مفتاح لكي تصبح الرسالة بلا معنى إلى المهاجم، لكن يمكن فقط أن تحلّ من قبل نفس المفتاح الرئيسي أو الآخر. على أية حال فن الاختزال لا يسمح لنا لتغيير الرسالة بنفسه، بالأحرى نخفي الرسالة في الرسائل الغير مؤذية مثل نص، صورة أو وسائل إعلام أخرى. لذا في هذه الحالة، المهاجم لا يعرف إذا كان هنالك طرفين يتبادلان الرسائل اصلا. الحافز لفن الاخفاء يأتي من مشكلة السجناء الكلاسيكيين حيث يريد سجينان اتصال وتنسيق هروبا، المشكلة الوحيدة تلك كلّ رسائلهم تعبر عبر مراقب السجن المراقب سيسمح للرسائل بالدخول فقط إذا شعر أن الرسائل ليست مريبة. لكن إذا استقبل أيّ رسالة يعتقد بأنها ستكون خطرة أو ستستعمل لتخطيط هروب، ببساطة سوف يلقي بالرسالة.

بالطبع، السجناء لا يستطيعون المجازفة بإرسال الرسائل المشفّرة، لأنه سيزيد من ارتياب المراقب وخطتهم ستحبط. الرسائل يجب أن تعبرمن خلال المراقب بطريقة مخفية. السجناء قد يريدون محاولة استعمال بعض تقنيات فن الاختزال لكي تنجح

تاريخ فن الاخفاء

يعود علم إخفاء المعلومات إلى القرن الخامس عشر قبل الميلاد،استُخدم علم إخفاء المعلومات بشكل موسع في فترات زمنية معينة و خصوصا قبل تطور نظام التشفير و سُجل تاريخ علم إخفاء المعلومات في العديد من الحضارات البشرية المبكرة .تقريباً تستخدم كل حضارات العالم نموذج ما من تقنية إخفاء الرسائل.

بعض الامثله على استخدام علم اخفاء المعلومات في الماضي و الحاضر:

الحضارات الصينية القديمة اعتادت أن تكتب الرسائل باستخدام القّز الرفيع والتي بعدذلك تُلفّ لتُشكّل كرات صغيرة و تُغطى بالشمع.

استخدم الإيطاليون في القرن الخامس عشرا الألمنيوم والخل للكتابة على قشورالبيض ولاحقاأصبح البيض يُغلى مما يجعل القشرة الخارجية أسفنجية بحيث ينفذ الحبر إلى زلال البيض المقسّى و تظهر الرسالة عن طريق إزالة القشور.

والأهم من ذلك أن استخدام فن الاخفاء يعود إلى أهمية الملك الإغريقي هيرودوتوس الذي اخبر قصة عضو البيت الملكي المتوسط هارباغوس الذي بدوره انتقم من ملك وسائل الإعلام أستياغس,هارباغوس الذي كتب رسالة في بطن غير مقشر لأرنب بري وبعث به مع رسول متنكر كصياد,كما أن هيرودوتوس أخبر قصة أخرى عن ثورة إيران التي توقفت على سلسلة اتصالات سرية أُنجزت بواسطة أحد أعضاء المحكمة الإيرانية الذي وشم الرسالة على رأس رسول محلوق"أقرع" منتظرا شعره لينمو حتى يرسله للطرف المستقبل معطيا الرسول تعليمات ليحلق رأسه حال وصوله الجهة المقصودة و كانت أول حادثة في علم إخفاء المعلومات .

واحدة من تقنيات التجسس المستخدمة حاليا كانت منتج فوتوغرافي ألا وهو مايكرو دوت ،و المايكرو دوت عبارة عن نص أو صورة تتقلص إلى حجم صغير جدا بحيث لا تكاد تُرى بالعين المجردة,حيث أن تلك الصورة أو ذاك النص يقلل حرفيا إلى نقطة بحيث تصبح غير ملحوظة للمراقب أو للخصم عندما تُنقل عبر مسار غير أمني ،وتقرأ من قبل المستقبل باستخدام الميكروسكوب, وقد تطورت المايكرو دوت حيث أصبحنا نجدها في المركبات ،إذ أصبحوا مصنعو السيارات يلصقون أرقام صغيرة على القطع باستخدام المايكرو دوت,لمنع سرقتها.

مثال آخر على إخفاء المعلومات ظهر عند الكوريين حيث أنهم قاموا بحبس مجموعة امريكيه ليظهروا للحكومة الامريكيه أن الذين قاموا بحبسهم متقبلين الوضع قاموا بإجبارهم على الضحك ثم بتصوريهم ،ولكن عندما أجبرت المجموعة الامريكيه على الضحك قاموا بعمل حركه باليد تسمى "finger gesture "وعندما رأت الحكومة الامريكيه الصورة وشاهدة هذه الحركة عرفت أنهم في مأزق....

في العصور الوسطى أصبح فن الاخفاء شيئاً معروفاً، فاستخدمت الكتابة السريّة من قبل الكنيسة الكاثوليكيّة في صراعاتها المتعدّدة عبر التاريخ و من قبل الحكومات أيضاً في تلك الفترة. كما و استخدم علم فن الاخفاء بشكل متلازم مع التشفير للحصول على إخفاء أفضل للمعلومات.

في أواخر عام 1400 م كتب الراهب تريثميوس العديد من كتب الدين عن حياة أشخاص هامّين من أمراء، و رهبان، و كذلك عن حياة سانت ماكسيموس وغيره.

وفي عام 1499 م كتب مجموعة من الكتب سمّاها ستيغانوغرافيا وصف فيها طرقاً و أنواعاً من الكتابة المخبّأة.

و في فينيسيا عام 1500 م، كان تحليل الأسرار و فك رموز الرسائل المشفرة هامّ جدّاً عند حاكم المدينة كونسيلتين، مما ولد اهتماماً عاماً لدى رعيته بهذا الموضوع فما إن كانت تقع رسالة مشفّرة في أيدي أهالي فينيسيا كانوا يترجمونها على الفور بسبب الخبرة التي أضحت لديهم، حيث أجرى كونسيلتين ندوات حول التشفير قدم فيها العالم ماركو رفائيل طرقاً جديدة و متنوعة لأساليب و طرق الكتابة الخفيّة.

في ميلان ولد العالم جيرولامو كاردانو عام 1501م، و نشر 131 كتاباً وخلّف وراءه 111 مخطوطة، ناقش فيها الرياضيات و الفلك و الفيزياء و الشطرنج و الموت، وكتب أيضاً كتابين عن التشفير، كما صنّع شبكة كاردانو وهي عبارة عن صفيحة مصنوعة من مادّة قاسية فيها فتحات مستطيلة الشكل موزّعة عليها بشكل غير منتظم، وتستخدم هذه الصفيحة لإخفاء رسالة سرّيّة ضمن رسالة عادية، حيث يقوم الشخص الذي يريد تشفير الرسالة بوضع هذه الشبكة على ورقة المراسلة و يكتب رسالته السريّة عبر الفتحات التي توفّرها له الشبكة، هذه الفتحات يمكن أن تضم كلمة كاملة أو حرفاً، يتمّ بعد ذلك إزالة الشبكة و ملء الفراغات المتروكة برسالة تغطّي الرسالة السرّيّة وبشكل غير مؤذٍ لها، فالشخص الذي سيفكّ رموز الرسالة يضع الشبكة التي يملكها على الرسالة المستقبلة ويقرأ المعلومات المخبّأة فيها عبر الفتحات. المشكلة في هذه الطريقة هي أنّها بحاجة لبراعة في تركيب العبارات لذا فإنّ الضعف في التراكيب قد يفضح حقيقة وجود رسالة مخفيّة ضمن الرسالة الحاملة. استخدمت شبكة كاردانو من قبل العديد من الدول في مراسلاتها الدبلوماسيّة في الفترة ما بين 1500 م و 1600 م.
في عام 1535 م ولد العالم جيوفاني بورتا في نابلس، و كتب كتباً ضخمة عن فيزيولوجيّة الإنسان، و انكسار الضوء، و علم الأرصاد، و تصميم المنازل، و كتب 14 كتاباً في النثر، كما كتب عشرين كتاباً سمّاها سحر الطبيعة Natural Magic، سجّل فيها الغرائب في علم الطبيعة و أحد هذه الكتب تناول طرقاً عديدة لتحضير الحبر السري و لبعض الخدع مثل الكتابة بشكل غير مرئي على بيضة أو على جسم الإنسان. في عام 1641م كتب جون ويلكينس، أسقف تشيستر، أوّل كتاب في الإنكليزيّة عن منطق التشفير، حيث وصف نظاماً يتمّ فيه تقديم الرسالة بشكل نقط و خطوط و مثلثات، فيعبَّر عن الأحرف بنقط ثمّ يتم وصل هذه النقط لتشكّل خطوط ومثلثات، و في النهاية تبدو الرسالة المشفّرة على شكل رسم أو نوع ما من أنواع الصور. في عام 1779م تم اكتشاف الحبر السري على يد جيمس جاي، و هو فيزيائي يعيش في لندن و استخدم من قبل العملين الأمريكيين صموئيل و ودل و روبرت تاونسند، لقد اعتمدوا على أرقام الصفحات و الأسطر في كتب معيّنة مستخدمين الحبر غير المرئي لكتابة رسائلهم عند هذه الصفحات و الأسطر.. في أوائل عام 1800 أصبح لدى معظم الدول الأوروبيّة خدمات سرّيّة وظهر آنذاك ما عرف باسم الغرف السوداء، و هي عبارة عن مكان يضمّ مجموعة من الأشخاص يفحصون الرسائل الخاصّة بالغرباء و المشبوهين، كمثال على هذا كان الإنكليز يتفحصون مراسلات الشعب الأمريكي الذي ظهر حديثاً على الساحة، و الذي كان يكتب رسائله السرّيّة بالحبر السرّي، حيث تمكن بعض الكيميائيّين الإنكليز من اكتشاف عدد من الرسائل المكتوبة بحبر سرّي.. أما في العصور الحديثة، و في الحربين العالميتين الأولى والثانية، فقد استخدم الحبر السرّي على نطاق واسع، و نذكر على سبيل المثال طريقة أنيس التي يتمّ فيها وضع نقاط من الحبر السرّي على أحرف معيّنة من جريدة أو كتاب بحيث تشكّل هذه الأحرف بمجملها الرسالة السرّيّة. لكن الجرائد كانت تنقَل كرسائل من الدرجة الثالثة من حيث الأهمية لذا فإن هذا الأسلوب لم يكن الأسرع لإيصال المعلومات إلى حيث ينبغي.

في عام 1940م أوقف مكتب المراسلات البريطاني في برمودا إحدى الرسائل لأنّها بدت مختلفة عن باقي الرسائل، و تبعتها العديد من الرسائل لنفس الكاتب، وقد تمكّن العلماء الإنكليز بعد إجراء تجارب وتحاليل من اكتشاف حبر سرّي على الوجه الخلفي للرسالة. نفس المحطّة في برمودا اكتشفت رسائل مكتوبة بنفس الحبر السرّي، وأدّى ذلك إلى إعدام رجل في كوبا لإرساله معلومات سرّيّة عن السفن الموجودة في ميناء هاربر في هافانا، و كان هذا الرجل قد استخدم رسائل مكتوبة باللّغة الأسبانية ليضع فيها المعلومات السريّة، إلاً أنّ أسلوبه في الكتابة الإسبانية كان له طابع ألماني مما أثار الشبهة فيها و أدّى إلى فضح أمرها.
لقد قام الجواسيس النازيّون بالعديد من التجارب و القياسات لإحباط اختبارات الكتابة السريّة التي ينفّذها مكتب مراقبة المراسلات. و من الطرق التي أوجدها الجواسيس فصل قطعة الورق إلى قطعتين و كتابة الرسالة السريّة بحبر سرّي على الوجه الداخلي ثمّ إعادة دمج القطعتين في قطعة ورق واحدة. و حيث أنّ الحبر السرّي موجود في داخل الورقة فإنّ وضع أيّ كاشف على سطح الورقة لن يكفي لإظهار الكتابة السريّة. و قد تمّ اكتشاف هذه الطريقة عندما استخدم أحد الجواسيس كميّة زائدة من الحبر السري مما أدّى إلى تشبّّع الورقة بالحبر و نفاذه إلى السطح.

أما في عصر الحاسبات عصرنا هذا فقد تعددت وسائل الاتصالات بين الناس، كالهاتف و الفاكس و شبكات الحاسبات و أجهزة الراديو إلى آخر ما هنالك وسائل و أجهزة تخاطب. بالرغم من ذلك يبقى الهاجس هو الحفاظ على خصوصية المعلومات المتبادلة، كل وسيلة من وسائل الاتصال يجب أن تؤمن الحد الأدنى من سرية المعلومات المتبادلة، و الطرف الذي ترسل له الرسالة يجب أن يكون الوحيد الذي يستطيع أن يقرأ أو يسمع هذه الرسالة و يفسرها.

لتحقيق ذلك هناك إمكانيتان، إما استعمال وسائط اتصال تؤمن قنوات اتصال ذات مستوى أمان عالٍ جداً لا يمكن اختراقها من قبل أيٍ كان للاطلاع على فحوى الكلام أو الرسائل، أو القيام بتطبيق إحدى طرق الستيغانوغرافي أو الكريبتوغرافي على الرسائل المطلوب إرسالها قبل عملية الإرسال. لم تتوصل التكنولوجيا المعاصرة حتى الآن من اختراع وسيلة اتصال آمنة بالقدر الكافي لنقل رسائل فائقة السرية دون الخوف من وقوع هذه الرسائل بين يدي الطرف غير المرغوب به، عن طريق اختراق هذا الطرف لوسيلة الاتصال و الاطلاع على الرسالة، لذا تم الاعتماد بشكل كبير على تشفير الرسالة بواسطة الكريبتوغرافي أو إخفاءها بواسطة الستيغانوغرافي ضمن معلومات أخرى أو استعمال الطريقتين معاً.

في نظم اتصالات الكمبيوتر لدينا العديد من الحقول التي يحتاج تبادل المعلومات فيها إلى سرية عالية كالبريد الإلكتروني و الاتصالات عبر الشبكات المحلية و العالمية و تطبيقات تبادل المعلومات بين العميل Client و مخدم قواعد البيانات Database Server. تستخدم الكريبتوغرافي في معظم الحالات التي تكون فيها كمية المعلومات المطلوب حمايتها كبيرة، أما استخدامات فن الاخفاء فيمكن أن تكون لإرسال الرسائل القصيرة ذات السرية العالية و في العلامات المائية Watermarks و البصمات الإلكترونية Fingerprints. العلامة المائية تعني إضافة معلومات معينة إلى الوسط الحامل بحيث لا تؤثر هذه الإضافات على إشارة الحامل إن كان من ناحية الرؤيا إذا كان هذا الوسط عبارة عن معلومات مرئية صورة مثلاً، أو من ناحية السمع إن كان الوسط الحامل عبارة عن معلومات صوتية. مع انتشار الوسائط المتعددة الرقمية أصبح استخدام العلامات المائية شائع كثيراً، فيمكن أن تستخدم مثلاً لإضافة علامة معينة إلى مجموعة من الصور التي سيتم نشرها عبر موقع ما على الانترنيت و تدل هذه العلامة على مالك هذه الصور و ذلك لحماية حقوق الطبع و النشر لهذا المالك، فمن يريد أن ينسخ تلك الصور لن يعلم أن هناك علامة معينة أضيفت لتلك الصور و يمكن أن تفضح أمره إن ادعى أن هذه الصور له.

أما البصمة الإلكترونية فهي رقم سري أو سلسلة من الأحرف يتم إخفاؤها ضمن الوسائط الرقمية التي يمكن أن توزع نسخ منها لعدد كبير من الزبائن، فتمكن مالك أو منتج الوسائط الرقمية من تحديد الزبون الذي انتهك حقوق النشر عن طريق نسخ و إعادة توزيع هذه الوسائط و ذلك عن طريق تضمين رقم سري أو سلسلة أحرف مختلفة من نسخة إلى أخرى.

إن عملية تضمين المعلومات في الوسائط الرقمية ليست بالبسيطة، فيجب أن تتحقق مجموعة من الشروط لكي تتم العملية بنجاح. فالإخفاء المحكم للمعطيات يجب أن يكون غير مرئي في الوسائط المتعددة كالصور أي عند النظر إلى الصورة يجب أن لا نميز وجود المعلومات المحملة عليها و غير مسموع و لا يؤثر على نقاء المعلومات في حالة كون المعلومات الحاملة ملفات صوتية. كما يجب معرفة الأماكن و الثغرات ضمن إشارة الحامل التي يمكن ملؤها بالمعطيات المطلوب إخفاؤها حتى لا تتأثر المعلومات المحمولة على إشارة الحامل في حال مرور إشارة الحامل في مراحل معالجة متعددة مثل الفلترة و الضغط و الطرق المختلفة في معالجة الإشارة. كما أنه من الضروري توزيع المعلومات بشكل عشوائي ضمن إشارة الحامل، كما أنه يجب استخدام معامل ترميز الخطأ للتأكد من سلامة المعطيات، لأنه سيحدث انخفاض مستوى إشارة المعطيات المضمنة عندما يتم تعديل إشارة الحامل و يدلّ هذا المعامل على مدى التغير المسموح فيه على إشارة المعلومات المفيدة. كذلك يجب أن تؤقت المعطيات المضمنة ذاتياً self-clocking حتى يمكن استعادة المعطيات المضمنة حتى لو لم نحصل إلا على جزء من إشارة الحامل. كانت هذه لمحة بسيطة عن موضوع إخفاء المعطيات و كيفية التعامل معه منذ بداية تشكل الحضارات حتى الوقت الحاضر حيث عرفنا معنى فن الاخفاء و رأينا من أنواعها العلامات المائية و البصمة الإلكترونية .

الاخفاء عند العرب : لم يذكر المؤرخون شيئا عن معرفة العرب بفن اخفاء المعلومات باستثناء ما ذكرة ابن نديم في كتابة ((الفهرست)) الذي صنفه سنة 377 ه في معرض حديثة عن أقلام اليونانيين ((ولهم قلم يعرف بالساميا و لا نظير له عندنا فإن الحرف الواحد منه يحيط بالمعاني الكثيرة و يجمع عدة كلمات ...هذا القلم يتعلمه الملوك وجلة الكتاب ويمنع منه سائر الناس لجلالته... جاءنا من بعلبك في سنة ثمان و أربعين رجل متطلب زعم أنه يكتب بالساميا فجربنا عليه ما قاله فأصبناه ، إذا تكلمنا بعشر كلمات أصغى إليها ثم كتب كلمة ، فاستعدناها فأعادها بألفاظنا)) وقبل أن تعرف طرق الإختزال الحديثة حاول العرب اختصار بعض الكلمات العربية الشائعة بالاستعاضة عن الكلمة بحرف او حرفين مثال ذلك: ((اه)) انتهى ((الخ))إلى اخره ((ن))انظر ((يق))يقال((ل))أول ((ج)) جمع ((جج)) جمع الجمع ((ش)) شرح (صلعم)) صلى الله عليه و سلم ((ض)) ((ر)) رحمه الله ولعل أقدم طرق الإخفاءالعربي المعروفة في العصر الحديث طريقة سليمان البستاني التي وضعها عام 1887 وقد اعتمد فيها على مخارج الحروف فجعل لكل حرفين اتحدا في المخرج شكلا واحدا إلا الصاد و الطاء,كما اعتمد الرسم السهل للحروف الأكثر دورانا في العربية ،وكان الخط و الهلال الركنين الأساسيين في بنية هذه الطريقة يفرق بينهما اتجاههما و حجمهما ووصلهما و قطعهما




وبعد أن مست الحاجة لاخفاء المعلومات أخذت تتوالى المحاولات في أساليب الاخفاء العربي مأخوذه في أكثرها من الأسالييب الغربية فظهر أسلوبا مصطفى عبده و السيد والي عام 1923 ثم طريقة محمد محمد سالم عام 1941 فطريقة فؤاد واكد عام 1941 و الطريقتان الأخيرتان الأثر إنتشارا من غيرهما




أما اسكندر لوقا فقد عرض في كتابه الاخفاء بطريقة مبسطة لتعلم فن اخفاء المعلومات ،اعتمد فيها على المقدمات التمهيدية الثلاث التي جاءت في كتب الإخفاء لإسحق بيسن و محمد محمد سالم و فؤاد واكد ،وتشمل الطريقة على 18 صوتا رئيسيا أو حرفا أبجديا و فرق فيها بين ثلاثة أنواع من الأصوات :المستقيمة و المستديرة و المنحنية

كَيفَية عمل فن الاخفاءُ؟

هناك طرق عديدة تُستَعملُ لإخْفاء المعلوماتِ داخل مِنْ الصورةِ، ملفات الفيديو والتسجيل الصوتي.

إنّ الطريقين الأكثر شيوعا:

1(( LSB (Least Significant Byte)إل إس بي (البايت الأقل أهمية)
2 والحقن.
اولا: ً إل إس بي تبديل إل إس بي عندما تكون الملفات تحتوي على بَعْض البايتات التي لَيستْ لها الاهمية. هذه المناطقِ مِنْ الملفِ يُمْكِنُ أَنْ تُستَبدلَ بالمعلوماتِ التي سَتُخفى,ومن الخارج لا يتم التعديل على الملف بشكل ملحوظ هذا يَسْمحُ لشخص لإخْفاء المعلوماتِ في الملفِ ويَتأكّدُ من ان لا يمكن لإنسانَ أَنْ يَكتشفَ تغيّرْ في الملفِ. تعمل طريقةُ إل إس بي أفضل في ملفاتِ الصورةِ التي لَها درجة وضوح عالية وتستعمل العديد من الألوان المختلفة، وبالملفاتِ السمعيةِ التي لَها العديد مِنْ الأصواتِ المختلفةِ. طريقة إل إس بي عادة لا تَزِيدُ حجمَ الملفَ، لكن بالإعتِماد على حجمِ المعلومات التي سَتُخفي داخل الملفِ، الملف يُمْكِنُ أَنْ تُصبحَ مشوّه بشكل ملحوظ.

ثانيا:الحقن ،الحقن هي طريقة بسيطة التي تَتضمّنُ ادخالَ المعلوماتَ السريةَ مباشرة إلى ملفِ الناقلَ. إنّ المشكلةَ الرئيسيةَ بهذه الطريقةِ بأنّها يُمْكِنُ أَنْ تَزِيدَ حجمَ ملفِ الناقلَ بشكل ملحوظ.

فن الاخفاء باستخدام الصور

تمثيل أنواع الصورة :

في الحاسوب،الصور ممثلة كمصفوفات من القيم،هذه القيم تمثّل كثافة الألوان الثلاثة R(ed) G(reen) B(lue) الاحمر،الاخضر،الازرق ،حيث قيمة لكلّ من الثلاثة ألوان تصف نقطة على الشاشة. من خلال تغيير كثافة قيم الآ ر جي بي (RGB) ، مجموعة محدودة من الألوان تغطّي الطيف المرئي الكامل يمكن أن تنشأ. في صورة امتداد gif= 8بت ، يمكن أن يكون هناك 28 = 256 لون، وفي صورة امتداد (bit-map) =24بت، يمكن أن يكون هناك 224 = 16777216 لون. الصور الكبيرة مرغوبة جدا لفن الاخفاء لأنه عندهم الكثير من المساحة لإخفاء البيانات فيها. أفضل صورة مخفية ممتازة تنتج عادة من استعمال 24 بت اما الصور امتداد (bit-map) تستعمل كغطاء لصورة. كل بايت يقابل أحد الألوان الثلاثة وكل قيمة ثلاثة بايت تصف بالكامل اللون لنقطة واحدة على الشاشة. فان الاستخدام للصور الكبيرة هي ان تكون مرهقه إلى كل من النقل والتحميل ، في حين تدير أكبر فرصة لجلب "المهاجم" الاهتمام نظرا لحجم غير مألوف كنتيجة، الضغط يستعمل في أغلب الأحيان. هناك تقنيتا ضغط مشتركتين تستعملان لتقلّيص حجم ملف امتداد (bitmap) .

صيغة الرسوم المتحركة (GIF)

اولا صيغة الرسوم المتحركة ،وهي التي تنقص من عدد ال(بيت ) و تستعمل لتمثيل النقاط المحصورة بين 8-24. وهذه التقنية في الضغط اصبحت مختفية ،و البيانات المخفية في هذه التقنية يمكن ان تكتشف بسهولة دون اي مشكلة .

مجموعة خبراء التصوير المتحدة(JBEG)

وهي شكل من أشكال الضغط الجيد ،حيث تقوم بعمل جيد وذلك بانقاص حجم ملف الصورة مع المحافظة على نوعية و جودة الصورة،عملية التحويل إلى هذه النوعية من الصور تتطلب 8 x 8 نقاط من مساحة الشاشة وتمثل 64 بيت في نظام (تحويل جيبِ تمام منفصلِ) ،لكنه لا يحسب القيمة بالضبط. مع التحويل المستمر،دقّة الحسابِ تُنْقَصُ ونسبة الخطأِ تزداد. هناك طريقتان تستخدمان لتمثيل DCT (تحويل جيبِ تمام منفصلِ) : -الطريقة الاولى : فوريير السريع (وهي طريقة رياضية تستخدم لحساب الطيف المرئي و كيفية ظهور الارقام) -الطريقة الثانية: التحويل الموجي (وتقوم بمعالجة الصور التي لا تستطيع فوريير السريع معلجتها بتغطها او بمعالجة الصورة نفسها ) . اما الأثر السيء لعملية التحويل لهذا النوع من الصور بأنها قد تفسد البيانات المخفية . تركيب الصورة و لوحة الالوان ان لوحة الألوان وتركيب الصورة يساهمان في مدى صحة عمل ادوات الاخفاء ،كما ان الصورة ذات الاوان النتدرجة او ذات الاوان الرمادية المتدرجة تعد الأفضل لعملية اخفاء البيانات لأنه من السهل ادخال الاخطاء الصغيرة اليها . كما ان التغيرات الموجودة في الصور تظهر بشكل تدريجي وتصبح من الصعب كشف ما تخفي . لاحظ الالوان المختلفة داخل لوحة الالوان ولاحظ ان االلون يتغير تدريجيا من اليسار إلى اليمين ويمكن ان يستخدم كغطاء لصورة أفضل من اللون في الجهة اليمنى .

من المُهمِ أيضاً إسْتِعْمال الصورِ التي لا تحتوي مساحات كبيرةَ من الالوان الصلبة، كالبيت المُتَغَيّرة في المنطقةِ ذات الالوان الصلبةِ أسهل للإكتِشاف. الاخفاء هناك ثلاثة طرقِ رئيسيةِ لإخْفاء الرسالةِ / صورة السريةِ: الطريقَة الأولَى : الادخال العادي حيث انك تثضع الرسالة داخل الصورة الطريقة الثانية: هذه الطريقة تتطلب بعض التحليل لإيجاد الإختلافاتِ في اللونِ ومن ثم وضع الرسالةَ في تلك المناطق حيث أنَّه أقل من المحتمل أن تُكتَشفَ. الطريقة الثالثة: إدخال الرسالة بشكل عشوائي داخل الصورة

البيت الأقل اهتماما (LSB) : أولاً سنقوم بمعرفة اصغر حجم للبيت في الادخال،ثم نقوم بادخال المعلومات بشكل حرفي ابتدا من اصغر بيت داخل الصورة . تعتبر هذه التقنية بسيطة جدا ،ولكن الأثر السيء اهذه التقنية بأن المعلومات قابلة للخسارة عند القيام بعمليات الضغط للصورة. اما الان سوف نتطرق إلى مثال يتضمن ادخال حرف (أ) إلى 3 نقاط من الشاشة في صورة من نوع 24 بيت .

هذه البيانات الاصلية التي سوف يتم ادخالها

(11101001 11001000 00100111) (11001000 11101001 00100111) (11101001 00100111 11001000)


وتحويل (أ) خلال اصغر بيت من هذه السلسلة سوف يصبح شكلها كالتالي:

(00100111 11101000 11001000)(00100110 11001000 11101000) (11001000 00100111 11101001)

لاحظ أن البيت المؤكد عليها يجب ان تتغير بترتيب معين لتشكيل (أ) ،وضمن المعدل فقط عدد من البيت يجب ان تتغير في (LSB) في تشفير المخطط ، بمثل هذا الإختلافِ الصغيرِ في الألوانِ سَيَكُونُ صعبَ جداً للعين الإنسانية لمعْرِفة الإختلافِ. بعد ذلك سوف نقوم بادخال أقل بقيمة 8 بيت.حيث قيمة 8 بيت يمكن ان تحتوي 256 لون كحد أعلى ،هذه يعني ان يتم اختيار الصورة بشكل حذر جدا.

افترض وجود لوحة الألوان بأربعة ألوانِ: الأحمر الأبيض، أزرق، وأخضر الذي لَهُ موقعُ على لوحة الألوانَ بالقيم التالية 0 (00)، 1 (01)، 2 (10) و3 (11) على التوالي ،الالوان والقيم لهذه الاربع نقاط المتجاورة هي : أبيضِ، أبيضِ، أزرق، أزرق ، (00 00 10 10) ،نحن سنحاول و نخفي الرقم العشري 10 الذي يمثل 1010 في الرقم الثنائي الناتج :

01 00 11 والذي يمثل الالوان أحمرِ، أبيض، أخضر، أزرق. هذه التغيرات في الصورة تكون ظاهرة في الالوان بالرغم من ان الصورة ذات الالوان الرمادية المتدرجة سوف تظهر نتائج جيدة نسبيا.

المتدرجة سوف تظهر نتائج جيدة نسبيا.

هناك العديد من تطبيقات (LSB) ومن هذه التطبيقات :

-EzStego: تقوم بالتغيير حول دائرة الالوان وذلك بتغيير تردد الالوان المتقاربة جدا، مع مقارنة قوية جدا .

- s-tools :تقوم بتَقريب صورةِ الغطاءَ بالتَغْيير حول لوحة الألوانِ لجَعْل إختلاف بين البيت فقط واحد ويُسبّبُ هذه في معظم الاحيان تغيرات ملحوظة في لوحة الالوان

الاخفاء و التنقية


تقنيات الاخْفاء والتَرشيح يَستعملانِ في الغالب في الصور ذات 24 بيت وذات الالوان المتدرجة، هنا تخفى المعلومات بطريقة تشبه العلامات المائية على ورقة ،وتستعمل احيانا كعلامات مائية رقمية ،يَستلزمُ إخْفاء الصورِ التَغْييرفي الوميض للمنطقةِ المحجوبةِ. تغيير اللمعان الأصغر، يعطي فرصة اقل في ان تكتشف . لاحظْ الوميض أدناه. 15 % في منطقةِ القناعَ تبدأ بالتناقص الا ان تصبح مختفية تقريبا.

(الصور التي عولجت باحدى طرق الاخفاء ) والتي تم وضع قناع عليها ستكون ذات دقة اعلى من LSB خلال عمليات الضغط والقص وبعض طرق معالجة الصور.

سبب تشفير الصور بطريقة الاخفاء،لأن الرسالةِ السريةِ تُخفى في المناطقِ الهامّةِ للصورة. هناك طريقة تسمى JPEG – J تقوم بالاستفادة من ضغط صورة JBEG مع المحافظة على دقة الرسالة، هذه البرنامج يقوم بأخذ الرسالة السرية و صورة للغطاء كمدخلات والمخرجات تكون صورة مخفية ذات امتداد JBEG .

العلامات المائية الرقمية(الانحراف الطفيف) :

كما ذكر سابقا فان العلامات المائية تنجز بالاخفاء،اسباب استخدام العلامات الرقمية مختلف جدت عن فن الاخفاء ، الهدف من فن الاختزال أَنْ يُرسلَ رسالة غير مُكتَشَفة ،اما العلامة مائية الرقمية اكتشفت لتكون كإشارة للملكيةِ / تأليف . حيث ان جميع النسخ الرقمية تنسخ بطريقة تكون فيها مطابقة للأصل، عدا عن بعض الضوضاء او بعض العمليات فانه لن يكون من الممكن اخبار كل واحد عل حده . تكذيب الملكية يشكل مشكلة ،بسبب تشابهِ الأصلية والنسخة،لعلامات المائية الرقمية يمكن أن تُستَعملَ لاثبات سندِ الملكية مِن قِبل إمتِلاك علامة وَضعتْ مع الملفِ، لذا حتى إذا كلتا الصور نفس الشيء، إذا احتوت على العلامة فهذا يعني الحل لكثيرمن نزاعاتِ الملكيةَ أَو حقوقَ الطبع. العلامات المائية يُمكنُ أَنْ تَكُونَ مرئية أَو مخفيَة هذا يعتمد على الوميض في القناع ،كلما كان الوميض اعلى كانت نسبة مشاهدة العلامة المائية اعلى ايضا،المهاجمون يُمْكِنُ أَنْ يَستعملوا الأنواع المختلفة من معالجة الصور لإزالة أَو تَخفيض العلامة المائيةِ إلى أنْ يصبح غير مقروء. هناك تقنيات مكتشفة مختلفةِ لَكنَّها تساعدُ عادة أَنْ يَكُونَ عِنْدَها الصورة الأصلية عندما تُحاولُ إسْتِعْاَدة العلامة المائيةِ.

تشفير الانماط الزائدة

الترقيع والأدوات المماثلة الأخرى لتشفير الانماط الزائدة،والتي تمثل جزء من تقنية الانتشار الطيفي. طريقة عمل هذه التقنية تمثل ببعثرة الرسالة في جميع انحاء الصورة،هذه يجعل الصورة مقاومة أكثر للقص والدوران. الصورة السرية الصغيرة تعمل بشكل أفضل بزيادة الفصل في صورة الغطاء،ولكن هذا يجعلها سهلة الكشف اذا تم معالجة الصورة.

التشفير والتبعثر

تقنية التشفير والتبعثر اسلوب يحاول محاكاه الضوضاء البيضاء،عاصفة الضوضاء البيضاء ،هو أحد البرامج الذي يستخدم انتشار طيف الترددات وتغيرها، وهي تفعل ذلك من قبل نثر الرسالة في جميع انحاء صورة على ثماني قنوات ضمن عدد عشوائي تولده النافذة السابقة (حجم وقناة البيانات). ثم مقايضه القنوات بالتناوب ، وتتشابك بين بعضها البعض. كل قناة واحدة تمثل بيت وكنتيجه هناك العديد من البيت غير متأثر في كل قناة. هذا الاسلوب أكثر صعوبة في انتزاع رسالة من مخطط lsb،لأنه لفك الترميز يجب عليك اولا ان تكتشف الصورة المخفية الموجودة واستخلاص بعض النمط من الملف. وفي حين ان هذا صحيح بالنسبة لأي صورة سرية أنك سوف تحتاج ايضا إلى خوارزميه ومفتاح فك الترميز لأنماط البيت ، وكلا الأمرين لا حاجة لاستعادة رسالة من lsb. بعض الناس يفضلون هذه الطريقة بالرغم من الكمية الكبيرة من الجهد الاضافى مع انه من الممكن انتزاع الرسالة بدون مفتاح فك التشفير ولا خوارزمية. بالرغم من ان تقنية عاصفة الضوضاء البيضاء تزيد من مقاومة انتزاع الرسالة لكنها تزيد من تدهور الصورة اثناء عمليات التحويل و المعالجة للصور .

الكشف


بالغم من ان الصور المخفية نادرا ما يمكن مشاهدتها بالعين المجرده ، وهي عادة ما تخلف وراءها بعض نوع من البصمه الاحصاءيه او التلميح بانه قد تم تعديلها. ومن بعض ادوات تحليل الصور قد تكون قادرة على الكشف عنها. ان بعض تقنيات وآثارها المعروفة ، والتحليل الاحصائي للصورة يمكن لفحص أداءا لرسالة خفية في آن. وأبسط هذه التقنيه لقياس الانتروبيا زائدة من البيانات والتحقق إذا اعماله الخصائص الاحصاءيه قد انحرفت عن البيانات التى تم جمعها من الصورة الاصليه. وبما اننا لا تتمتع دائما دون تغيير صورة تغطي بسهولة كشف نظام يمكن مقارنة بمبلغ 1 'sو0 للكشف عن وجود الصورة المخفية. اي طريقة مماثلة من التحليل يمكن استخدامها لJBEG المعاملات ولكن من dct هي وبدلا من النظر إلى هذه البيت الفرديه. ومع ذلك ثمة طريقة اخرى هي انشاء لجنة جديدة للون ونوع اللوحه للصورة والبحث عن العيوب اي الطريقة الاحصاءيه. هذه أساليب بسيطة لا قاطع ان ثمة سرا ولكن الرسالة ليست سوى الخطوة الأولى. بعد ما يشتبه في الصورة ثم وجدت القاموس الهجوم يجب ان يتم التحقق من ذلك ان ثمة رسالة خفية.

فن الاختزال في التسجيل الصوتي:

تشفير الرسائل السرية داخل تسجيل الصوتي هي من أكثر التقنيات صعوبة عند التعامل مع فن الاخفاء . هذا لأن النظام السمعي الانساني(HAS) له مدى ديناميكي يستطيع السماع من خلاله.

النظام السمعي الانساني يُدركُ على أي مدى القوَّةِ أعظمِ مِنْ مليون إلى واحد وأي مدى التردداتِ أعظمِ مِنْ ألف إلى واحد . مما يجعله صعبا إضافة او إزالة معلومات من تركيب البيانات الاصلية . نقطة الصعف الوحيدة في هذا النظام تأتي عند محاولة التفريق بين (الاصوات المرتفعة تحجب الاصوات المنخفضة) وهذا هو الذي يجب استغلاله عند تشفير الرسائل السرية في التسجيلات الصوتية من دون اكتشافها .

هناك مفهومان يجب اعتبارهما قبل اختيار تقنية التشفير للتسجيلات الصوتية هما:

أ الصيغةَ الرقميةَ للتسجيل الصوتي
ب وسطِ إرسالَ التسجيل الصوتي
هناك ثلاث نماذج رئيسية للتسجيلات الصوتية الرقمية مستخدما حاليا :

أ العينة الكمية(sample quantization)
ب نسبة أخذ العينات الدنيوية( temporal sampling rate)
ج العينات الإدراكية (perceptual sampling)
العينة الكمية هي 16 بت عينة خطية للبنية المادية تستخدم من تسجيلات صوتية معروفة مثل (.WAV AND .AIFF) (TEMPORAL SAMPLING RATE)تستخدم ترددات مختارة في(KHZ) لإختيار التسجيلات الصوتية،بشكل عام كلما زاد نسبة العينة كلما زاد فضاء البيانات الصالح للإستعمال وآخر صيغة للتسجيلات الصوتية هي(perceptual sampling) تُغيّرُ هذه الصيغةِ إحصائياتَ التسجيل الصوتي بشدّة بتَشْفير فقط الأجزاءِ التي يدركها المستمع هكذا يَبقي الصوتَ لكن تتغير الاشارة ،هذه الصيغة تستخدم لاكثر التسجيلات الرقمية انتشارا في شبكة العنكبوتية حاليا في (MPEG) –والذي يلفظ "إم بِج ()MP3،والتي تمثل اختصاراً لعبارة "MP3 Audio pLayer3") وسط الإرسال ( هو طريق تسلكه التسجيلات الصوتية من المرسل إلى المستقبل) وهي يجب أخذها بعين الإعتبار عند تشفير رسائل سرية داخل التسجيلات الصوتية لدينا أربع وسائط إرسال محتمله :

digital end to end :هو وسط إرسال للرسائل السرية من جهاز إلى جهاز دون تعديل increase decrease resampling : مدى العينة يحصل عليه بعض التغير و لكنه يحافظ على صيغته الرقمية analog and resampled(التماثلي): الإشارة تتغير إلى تماثلية ويتم اعادة معاينتها في مدى مختلف

Over the air: الإشارة تحول إلى موجات الراديو و يعاد معاينتها من مكبر الصوت سنتعرف الان على ثلاث من أكثر وسائل التشفير انتشارا لإخفاء البيانات داخل التسجيلات الصوتية وهي 1 تشفير البت المنخفض low bit encoding 2 تشفير الطوري phase encoding 3 الطيف المنتشر spread spectrum تشفير البت المنخفض يضمن البيانات السرية إلى البت الأقل أهمية لملف التسجيل الصوتي . استيعاب القناه هو 1كيلو بايت \للثانية \لكل كيلوهيرتز(44 كيلوبايت لكل ثانية ل 33 كيلو هيرتز معاين السلسة) هذه الطريقة يعد دمجها سهلا لكنها عرضة لفقد البيانات نتيجة ل ضوضاء داخل القناه و اعادة اخذ العينات (resampling 2 التشفير الطوري يستبدل أولى مراحل اشارات التسجيلات الصوتية مع طور مرجعي الذي يمثل البيانات المخفية . هذا يمكن ان يفكر به على انه كنوع تشفير لاشارات التسجيلات الصوتية من خلال استخدام ما يدعى ب تحويل فورييه المقطعDISCRETE) FOURIER TRANSFORM) وما هي إلا خوارزميه للتحويل لإشارات التسجيلات الصوتية 3 الطيف المنتشر يُشفّرُ التسجيل الصوتي على تقريباً كامل طيفِ الترددِ ثم يقوم بنقل التسجيلات الصوتية على ترددات مختلفة و التي ستختلف اعتمادا على اي طيف منتشر هو المستخدم . التتابع المباشر للطيف المنتشر هي طريقة تنشر الإشارات عن طريق ضرب إشارة المصدر مع متتالية عشوائية زائفة تدعى ب الرقيقة او الشريحة . ثم نسبة العينات تستخدم بعدها كنسبة الرقاقة لاتصالات الاشارات السمعية تقنية التشفير بإستخدام الطيف المنتشر الأكثر الوسائلِ الآمنةِ التي فيها لإرْسال رسائلِ مخفيةِ في التسجيل الصوتي ولكنها ايضا تضيف ضوضاء عشوائية إلى التسجيل الصوتي لذلك هناك امكانية من حصول خسارة للبيانات .
فن الاخفاء في الوثائقِ

استعمال فن الاخفاء في أعمالِ الوثائقِ عن طريق اضافة المسافة البيضاء إلى نهايات الخطوطِ في وثيقة ما. هذا النوعِ من فن الاخفاء فعّالُ جداً، لأن المسافة البيضاء لَيسَت مرئية إلى العينِ الإنسانيةِ مطلقاً . المسافة البيضاء تستخدم بشكل طبيعي داخل اي رسالة لذلك لن تسبب للشخص الارتياب والشك.

البرنامج الأكثر شعبيةً الذي يستَعملُ لإداء هذا نوعِ من فن اخفاء المعلومات هو ثلج SNOWً.

اكتشاف الاخفاء

تقنية تحليل الاخفاء يمكن أن تصنف بطريقة مشابهة لطرق تحليل التشفير ،و في الأغلب تعتمد على كمية المعلومات المعروفة مسبقا:
1 steganography _only attack :فقط الوسط الذي تمت فيه عمليه الاختزال هو المتاح للتحليل. 2 known carrier attack :الجسم المُختزِل و المُختَزَل كلاهما متاح للتحليل. 3 known message attack :في بعض المواقف تكون الرسالة المخفية معلومة من قبل المخترقين 4 chosen steganography attack: فقط الوسط الذي تمت فيه عملية الاخفاء و خوارزمية الاخفاء هما المعلومتان chosen message attack:الرسائل المعلومة و خوارزمية الاخفاء تستخدمان لإنشاء وسط اختزال للتحليل و المقارنة المستقبلية 6 known steganography attack :الوسط الذي تتم فيه عملية الاختزال و الجسم المُختَزل و بالإضافة إلى خوارزمية الاخفاء يكونون معلومين طرق فن الاخفاء للوسط الرقمي مصنفة بشكل واسع في تشغيل نطاق (مجال)الصورة(image domain) أو نطاق التحويل(transform domain ), أدوات نطاق الصورة تخفي الرسالة في الحامل عن طريق التلاعب بالبايتات مثل الإدخال بواسطة عملية البايت الأقل أهمية أدوات نطاق التحويل تتعامل مع خوارزمية الاختزال و التحويل الأصلي يوظف في إخفاء المعلومات

ادوات اكتشاف فن الاخفاء

وهي عبارة عن استخدام تقنيات مختصة لإعادة بناء و توثيق و تحليل البيانات الالكترونية لأغراض معينة) سنستعرض بعض الأمثلة عن البرامج المتوفرة التي يمكنها اكتشاف أو الشعور بوجود البرامج المستخدمة في فن الاختزال و اكتشاف الملفات المخفية المشكوك بها برامج اكتشاف فن الاخفاء في الحاسوب مهمة التوثيق المتتابع للمحلل أو الباحث عن هذه البرامج,العديد من هذه البرامج تعمل بشكل ممتاز عندما يوجد هناك دليل يشير إلى نوع الاختزال الموظف في المقام الأول . إيجاد برامج الاختزال على جهاز الحاسوب سيزيد من الشكوك بوجود ملفات مختزله بها رسائل سرية على الجهاز المشكوك بأمره نوع البرنامج الكاشف للملفات المختزلة سينعكس مباشرة على تسلسل تحليل هذا الجهاز و زيادة الشكوك ببعض الملفات

أدوات تحليل فن الاخفاء

الماسح الصناعي لتحليل فن الاخفاء:
يمنحك القدرة على مسح كامل نظام ملفات، StegAlyzerASأو أدلة فردية. على الوسط المشتبه به لوجود التطبيقات المصنعة من قبل الإنسان لفن الاخفاء . وخلافا لغيرها من ادوات التمرين الجدلى الشعبية. يمكنك ان تقوم باجراء البحث الآلي او يدوي من تسجيل نوافذ لتحديد ما اذا كان اي تسجيل مفاتيح او لا أو قيم موجودة ويمكن ان تكون مرتبطة مع تطبيق معين من فن الاخفاءsteganography.

ماسح التوقيع لتحليل فن الاخفاء:
يمنحك القدرة على مسح كل ملف على المشتبه به من الوسط لتقديم نسبه نظام العد السادس عشر للبايت لعينه او تواقيع ، بالتحديد خاصية تطبيقات فن الاختزال steganography في الملفات. إذا اكتشف توقيع معروف ، وانه قد يكون من الممكن يستخرج معلومات خفية من خلال تطبيق فن الاخفاء steganography المرتبطة بالتوقيع .

أدوات الحبر غير المرئي الرقمية: Digital Invisible Ink Toolkit: ويوفر هذا المشروع ببساطة اساس جافا steganography اداة يمكن ان تخفي رسالة داخل 24 بت لون الصورة حتى أن تعرف كيف انه دمجت، او تنفيذ التحليل الاحصائي ، لا يسهل العثور على المعلومات المخفية


المصدر ويكبيديا
__________________

_________________
نسألكم الدعاء بالرحمة والمغفرة لأخيكم ابومروان
{ رَبّ إِنِّي لِمَا أَنْزَلْت إِلَيَّ مِنْ خَيْر فَقِير } القصص 24
رد مع اقتباس
  #4  
قديم 03-03-2009, 12:30 AM
ابو منهل ابو منهل غير متواجد حالياً
شكر وتقدير
 
تاريخ التسجيل: Dec 2002
المشاركات: 7,617
افتراضي

اخي العزيز الغالي محمد
اسعدني جداً تواجدك الكريم وردك ما شاء الله غزير بالمعلومات
المفيدة والقيمة.

تحياتي
__________________

الرضى والتسليم نهاية العلم والتعليم
رد مع اقتباس
  #5  
قديم 03-03-2009, 04:13 PM
ميمونة4 ميمونة4 غير متواجد حالياً
 
تاريخ التسجيل: Mar 2009
المشاركات: 50
افتراضي

مشكور اخي ...جزاك الله الف خير
شرح جدا راقي....
رد مع اقتباس
إضافة رد

أدوات الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
طلب اخواني في الفيجوال بيسك valencia منتدى البرمجة 0 10-12-2006 11:32 AM
اخوانى ارجوكم اراءكم سريعا ف مشكلة البيانات المرسلة والمستقبلة صفر emadhamdy2002 منتدى الشبكات العام 4 11-10-2006 10:21 PM
طلب مساعده اخواني في إيجاد برنامج 007wasp hamode13 منتدى البرامج 5 11-09-2006 03:49 AM
اخواني من جرب خدمة GPRC الاتصالات ابوعبداللة45 الأرشــيــف 4 22-10-2002 05:51 AM
اخواني وخاصة syphonfilter للاكسل الامين الأرشــيــف 5 30-04-2002 01:37 PM


الساعة الآن 06:48 AM.


جميع الحقوق محفوظة لشبكة بوابة العرب
New Page 4
 
 
Copyright © 2000-2018 ArabsGate. All rights reserved
To report any abuse on this website please contact abuse@arabsgate.com