اليوم: السبت 27 ابريل 2024 , الساعة: 3:12 ص
لم يعلق احد حتى الآن .. كن اول من يعلق بالضغط هنا
اخر المشاهدات
- [ تعرٌف على ] بطولة ويمبلدون 2007 - الزوجي المختلط # اخر تحديث اليوم 2024-04-27
- [ برمجة وتصميم المواقع ] كيفية اضافة تردد قناة # اخر تحديث اليوم 2024-04-25
- [ خذها قاعدة ] العادة شيء يمكنك فعله دون تفكير، وهذا هو السبب في أن معظمنا عنده الكثير من العادات. - فرانك كلارك # اخر تحديث اليوم 2024-04-27
- [ مؤسسات البحرين ] شركة العاصمة للمحركات ذ.م.م ... المنطقة الجنوبية # اخر تحديث اليوم 2024-04-27
- [ مؤسسات البحرين ] شركة تيرانا سكاي لدعم المرافق تضامن بحرينية ... المنطقة الشمالية # اخر تحديث اليوم 2024-04-27
- [ وسطاء عقاريين السعودية ] خالد محمد مصلح الشهري ... جدة ... منطقة مكة المكرمة # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] العلاقات الآيسلندية الأذربيجانية # اخر تحديث اليوم 2024-04-27
- [ دليل أبوظبي الامارات ] محل سوسماي للحدادة واللحام ... أبوظبي # اخر تحديث اليوم 2024-04-27
- [ مقاهي الامارات ] Executive Restaurant and Cafeteria LLC # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] العلاقات التشيلية الفرنسية # اخر تحديث اليوم 2024-04-27
- [ الحميات الغذائية ] رجيم لإنقاص الوزن 5 كيلوغرامات # اخر تحديث اليوم 2024-04-27
- [ وسطاء عقاريين السعودية ] عبدالله على ناصر آل بريق ... المحاله ... منطقة عسير # اخر تحديث اليوم 2024-04-27
- [ بنوك وصرافة الامارات ] صراف آلى مصرف أبوظبي الاسلامي ... أبوظبي # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] قوة التفكير الإيجابي (كتاب) # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] مجزرة نوفوتشركاسك # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] نورثروب غرومان إكس 47 # اخر تحديث اليوم 2024-04-27
- [ قواعد اللغة العربية ] 3 معلومات مهمة عن ترتيب الحروف العربية # اخر تحديث اليوم 2024-04-27
- [ مطاعم الامارات ] مطعم رز ودجاج ... الشارقة # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] هوكي الجليد # اخر تحديث اليوم 2024-04-27
- [ مقاولات و مقاولات عامة قطر ] شركة الاصمخ لإدارة المشاريع # اخر تحديث اليوم 2024-04-27
- [ مؤسسات البحرين ] بلوسكاي للإستشارات ذ.م.م ... المحرق # اخر تحديث اليوم 2024-04-27
- [ خذها قاعدة ] وأرى ملوكا لا تحوط رعية .. فعلام تؤخذ جزية ومكوس. - أبو العلاء المعري # اخر تحديث اليوم 2024-04-27
- [ مؤسسات البحرين ] كلثم زهير الكوهجي للمحاماة والاستشارات القانونية ... منامة # اخر تحديث اليوم 2024-04-27
- [ حكمــــــة ] حرم الله الكبر ليس لأنه (سبحانه) ينتفع بتواضعنا، أو يضره تكبرنا،لكن لأن خلقتنا لا يصلح لها إلا الذل لله، والخضوع له، طارد ذرات الكبر في قلبك # اخر تحديث اليوم 2024-04-27
- [ وسطاء عقاريين السعودية ] منيره علي مفلح آل قهيدان ... الرياض ... منطقة الرياض # اخر تحديث اليوم 2024-04-27
- [ وسطاء عقاريين السعودية ] اسامه خالد علي القرني ... جدة ... منطقة مكة المكرمة # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] قائمة قرارات مجلس الأمن التابع للأمم المتحدة لعام 2008 # اخر تحديث اليوم 2024-04-27
- [ برمجة وتصميم المواقع ] أهم لغات البرمجة المستخدمة حالياً # اخر تحديث اليوم 2024-04-25
- [ تعرٌف على ] إميل أميلينو # اخر تحديث اليوم 2024-04-27
- [ دليل دبي الامارات ] صراف آلى مصرف أبوظبي الاسلامي ... دبي # اخر تحديث اليوم 2024-04-27
- [ خذها قاعدة ] كن حذرا, عليك أن تتصرف بتكتم, فأنت عندما تكون سعيدا ومتحمسا قد تبوح بالكثير. - فيودور دوستويفسكي # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] أحداث شغب في كشمير 2016 # اخر تحديث اليوم 2024-04-27
- [ مؤسسات البحرين ] زهير ال سهوان للمقاولات ... منامة # اخر تحديث اليوم 2024-04-27
- [ مستوصفات وعيادات السعودية ] مجمع الدكتور محمد ابا الخيل الطبى # اخر تحديث اليوم 2024-04-27
- [ مطاعم السعودية ] سلطان مبشور للمشويات # اخر تحديث اليوم 2024-04-27
- [ النقل البري و النقل قطر ] اكسترا كو لاعمال الحفر والنقل # اخر تحديث اليوم 2024-04-27
- نزع شوك السمك في المنام # اخر تحديث اليوم 2024-02-10
- [ تصميم وتركيب الهياكل الفولاذية قطر ] شركة الخليج للحديد والهندسة # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] الجالية البريطانية في إفريقيا # اخر تحديث اليوم 2024-04-27
- [ دليل دبي الامارات ] بروفينت لإدارة الأحداث ... دبي # اخر تحديث اليوم 2024-04-27
- [ وسطاء عقاريين السعودية ] مكتب المجال للعقار والاستثمار ... القريات ... منطقة الجوف # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] يوبي سوفت # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] تشارلز بابيج # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] سمكة حمراء # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] متلازمة كيس البول الأرجواني # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] شوق (ممثلة) # اخر تحديث اليوم 2024-04-27
- [ وسطاء عقاريين السعودية ] خالد جمال محمد المعجل ... جدة ... منطقة مكة المكرمة # اخر تحديث اليوم 2024-04-27
- [ دليل رأس الخيمة الامارات ] الجمعية الهندية ... راس الخيمة # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] متلازمة ميلكرسون روزنتال # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] هوكر 800 # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] الدوري المصري المحترفين لكرة اليد # اخر تحديث اليوم 2024-04-27
- [ مؤسسات البحرين ] اوسكار الدولي لاستيراد وتصدير الأدوات الكهربائية ... منامة # اخر تحديث اليوم 2024-04-27
- [ وسطاء عقاريين السعودية ] ناصر بن حمدان بن سلامه البلوي ... المدينه المنوره ... منطقة المدينة المنورة # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] بطولة أستراليا المفتوحة 1995 - الزوجي المختلط # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] الجسم الأسود # اخر تحديث اليوم 2024-04-27
- [ بنوك وصرافة الامارات ] سوسيتيه جنرال ... دبي # اخر تحديث اليوم 2024-04-27
- [ وسطاء عقاريين السعودية ] منيره ثائب مبارك المطيري ... الرياض ... منطقة الرياض # اخر تحديث اليوم 2024-04-27
- [ خذها قاعدة ] ما نلاحظه ليست الطبيعة نفسها ، وإنما الطبيعة معرضة لأساليبنا في التفكير. - فيرنر هايزنبيرغ # اخر تحديث اليوم 2024-04-27
- [ دليل دبي الامارات ] الوريد للدعاية والاعلان ... دبي # اخر تحديث اليوم 2024-04-27
- [ مؤسسات البحرين ] زهير ايوب حسين حسن ... منامة # اخر تحديث اليوم 2024-04-27
- [ خذها قاعدة ] عندما تكون في أفضل حالاتك حاول أن تساعد اولئك الذين في أسوأ حالاتهم. - ويل سميث ( ممثل أمريكي ) # اخر تحديث اليوم 2024-04-27
- [ مؤسسات البحرين ] ذي مست لاونج للكوفي و شيشة ... منامة # اخر تحديث اليوم 2024-04-27
- [ أطفال ] علامات الصرع عند الأطفال # اخر تحديث اليوم 2024-04-25
- [ تعرٌف على ] أمين ساعاتي # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] أحداث ضائرة للقاح # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] قائمة أحداث يو إف سي # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] أبو الخير المصري # اخر تحديث اليوم 2024-04-27
- [ سياحة وترفيه الامارات ] طيران الاتحاد ... أبوظبي # اخر تحديث اليوم 2024-04-27
- [ برمجة وتصميم المواقع ] لغة C و4 معلومات من المهم أن تعرفها عن واحدة من أهم لغات البرمجة # اخر تحديث اليوم 2024-04-25
- [ دليل دبي الامارات ] برج اربيان اوركس ... دبي # اخر تحديث اليوم 2024-04-27
- [ العناية بالشعر ] أضرار البيض للشعر # اخر تحديث اليوم 2024-04-27
- [ مؤسسات البحرين ] قرطاسية حنان ... المحرق # اخر تحديث اليوم 2024-04-27
- [ وسطاء عقاريين السعودية ] فهد منير بن محماس القحطاني ... الرياض ... منطقة الرياض # اخر تحديث اليوم 2024-04-27
- [ مؤسسات البحرين ] مؤسسة سوسن حسين جاسم النايم ... المحرق # اخر تحديث اليوم 2024-04-27
- [ تأمين السعودية ] مكتب الإختصاص للتنمية والخدمات التجارية # اخر تحديث اليوم 2024-04-27
- [ شركات طبية عيادات مستشفيات قطر ] دايت كافية diet caffe ... الدوحة # اخر تحديث اليوم 2024-04-27
- [ العناية بالجسم ] كيفية إزالة الشعر بالليزر # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] بطاقة الهوية الأذربيجانية # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] كبريتيد # اخر تحديث اليوم 2024-04-27
- [ خطوط جوية الامارات ] رامجيت لدعم الطيران # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] مسرح المتفرجين الشباب في أذربيجان # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] مارجي بروفت # اخر تحديث اليوم 2024-04-27
- [ دليل الشارقة الامارات ] سوسن للهواتف النقالة ... الشارقة # اخر تحديث اليوم 2024-04-27
- [ مؤسسات البحرين ] بلان ايه كوفي ... المحرق # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] احمرار القزحية # اخر تحديث اليوم 2024-04-27
- [ مطاعم السعودية ] مطبخ التعاون للحم المندى # اخر تحديث اليوم 2024-04-27
- [ دليل دبي الامارات ] غلو صالون & سبا ... دبي # اخر تحديث اليوم 2024-04-27
- [ ماذونين السعودية ] خالد حماد حمدي الفارسي ... المدينة المنورة # اخر تحديث اليوم 2024-02-14
- [ عيادات طب اسنان الامارات ] مركز ابن الهيثم لطب الأسنان # اخر تحديث اليوم 2024-04-27
- [ خدمات عامة الامارات ] وزارة الموارد البشرية والتوطين - مركز سعادة المتعاملين ... العين # اخر تحديث اليوم 2024-04-27
- [ ملوك وأمراء ] الملك عبد العزيز آل سعود # اخر تحديث اليوم 2024-04-27
- [ وسطاء عقاريين السعودية ] عبدالله سعد شويمي السبيعي ... الخفجى ... المنطقة الشرقية # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] نيو براونفيلز # اخر تحديث اليوم 2024-04-27
- [ مؤسسات البحرين ] عاصمه الموضه للخياطه ... المنطقة الجنوبية # اخر تحديث اليوم 2024-04-27
- [ وسطاء عقاريين السعودية ] لؤي بن احمد بن حنش العمري ... الدمام ... المنطقة الشرقية # اخر تحديث اليوم 2024-04-27
- [ تجارة و تجارة الرخام والجرانيت والبلاط والبلوك قطر ] مصنع المالكي للرخام والجرانيت مرهون لصالح بنك قطر للتنميه # اخر تحديث اليوم 2024-04-27
- [ وسطاء عقاريين السعودية ] وليد ظافر مغرم الشهري ... الجبيله ... منطقة الرياض # اخر تحديث اليوم 2024-02-11
- [ وسطاء عقاريين السعودية ] بندر بن مسلم بن علي الشويمان ... الرياض ... منطقة الرياض # اخر تحديث اليوم 2024-04-27
- [ وسطاء عقاريين السعودية ] سالم سعيد سالم القرني ... الرياض ... منطقة الرياض # اخر تحديث اليوم 2024-04-27
- [ متاجر السعودية ] ركاز للاثاث ... الرس ... منطقة القصيم # اخر تحديث اليوم 2024-04-27
الأكثر قراءة
- مريم الصايغ في سطور
- سؤال و جواب | ما هى أسباب نزول الدم الاحمر بعد البراز؟ وهل هناك أسباب مرضية؟ وما الحل ؟
- سؤال وجواب | هل يجوز للرجل حلق شعر المؤخرة؟ وهل هناك طريقة محددة لذلك ؟
- سؤال و جواب | حلق شعر المؤخرة بالكامل و الأرداف ماحكمه شرعاً
- هل للحبة السوداء"حبة البركة "فوائد ؟
- كيف أتخلص من الغازات الكريهة التى تخرج مني باستمرار؟
- هناك ألم عندى فى الجانب الأيسر للظهر فهل من الممكن أن يكون بسبب الكلى ؟
- هل هناك علاج للصداع الئى أانيه فى الجانب الأيسر من الدماغ مع العين اليسرى ؟
- تعرٌف على ... مريم فايق الصايغ | مشاهير
- تفسير حلم رؤية القضيب أو العضو الذكري في المنام لابن سيرين
- مبادرة لدعم ترشيح رجل السلام صاحب السمو الشيخ محمد بن زايد لجائزة «نوبل للسلام»
- [ رقم تلفون ] مستر مندوب ... مع اللوكيشن المملكه العربية السعودية
- أرقام طوارئ الكهرباء بالمملكة العربية السعودية
- الفضاء اللوني (ص ش ض) و (ص ش ق) الاستخدام
- ارقام وهواتف مستشفى الدمرداش عباسية,بالقاهرة
- طرق الاجهاض المنزلية و ماهى افضل ادوية للاجهاض السريع واسقاط الجنين فى الشهر الاول
- تفسير رؤية لبس البدلة في المنام لابن سيرين
- تفسير حلم رؤية النكاح والجماع في المنام لابن سيرين
- [رقم هاتف] مؤسسة قرض الحسن .. لبنان
- نزع شوك السمك في المنام
- عبارات ترحيب قصيرة 40 من أجمل عبارات ترحيب للأحباب والأصدقاء 2021
- رؤية طفل بعيون خضراء في المنام
- ارقام وهواتف عيادة د. فاروق قورة - 3 أ ش يوسف الجندى باب اللوق بالقاهرة
- الحصول على رخصة بسطة في سوق الجمعة بدولة الكويت
- معلومات هامة عن سلالة دجاج الجميزة
- ارقام وهواتف مستشفى الهلال الاحمر 34 ش رمسيس وسط البلد بالقاهرة
- جريمة قتل آمنة الخالدي تفاصيل الجريمة
- رسائل حب ساخنة للمتزوجين +18
- خليفة بخيت الفلاسي حياته
- تعرٌف على ... عائشة العتيبي | مشاهير
- هل توجيه الشطاف للمنطقة الحساسة يعد عادة سرية؟ وهل يؤثر على البكارة؟
- رقم هاتف مكتب النائب العام وكيفية تقديم بلاغ للنائب العام
- [ رقم تلفون و لوكيشن ] شركة متجر كل شششي - المملكه العربية السعودية
- تفسير رؤية شخص اسمه محمد في المنام لابن سيرين
- ارقام وهواتف مطعم الشبراوى 33 ش احمد عرابى المهندسين, بالجيزة
- أسعار الولادة في مستشفيات الإسكندرية
- ارقام وهواتف عيادة د. هشام عبد الغنى - 10 ش مراد الجيزة بالجيزة
- ارقام وهواتف عيادة د. ياسر المليجى - 139 ش التحرير الدقى بالجيزة
- ارقام وهواتف مستشفى النور المحمدى الخيرى التخصصى المطرية, بالقاهرة
- تفسير رؤية الحشرات في المنام لابن سيرين
- [رقم هاتف] مؤسسة مركز اصلاح وتأهيل بيرين .. بالاردن الهاشمية
- قسم رقم 8 (فلم) قصة الفلم
- تفسير حلم رؤية الميت يشكو من ضرسه في المنام
- هل أستطيع الاستحمام بعد فض غشاء البكارة ليلة الدخلة مباشرة؟
- أعشاب تفتح الرحم للإجهاض
- يخرج المني بلون بني قريب من لون الدم، فما نصيحتكم؟!
- قناة تمازيغت برامج القناة
- ارقام وهواتف مكتب صحة - السادس من اكتوبر ميدان الحصرى السادس من اكتوبر, بالجيزة
- سور القران لكل شهر من شهور الحمل
- تفسير رؤية براز الكلاب في المنام لابن سيرين
- زخرفة اسماء تصلح للفيس بوك
- مدرسة ب/ 141 حكومي للبنات بجدة
- إلغ (برمجية) التاريخ
- [ رقم هاتف ] جمعية قرض الحسن، .... لبنان
- أشيقر سكان وقبائل بلدة أشيقر
- تفسير حلم رؤية قلب الخروف في المنام
- تفسير حلم الكلب لابن سيرين
- [ رقم هاتف ] عيادة د. حازم ابو النصر - 20 ش عبد العزيز جاويش عابدين بالقاهرة
- انا بنت عندي 13 سنة لسة مجتليش الدورة الشهرية ......كنت ببات عند خالتي وكل ما
- هل تمرير الإصبع بشكل أفقي على فتحة المهبل يؤدي إلى فض غشاء البكارة؟
- [رقم هاتف] شركة الحراسة و التوظيف و التنظيف.. المغرب
- قبيلة الهزازي أقسام قبيلة الهزازي
- ذا إكس فاكتور آرابيا فكرة البرنامج
- السلام عليكم ، أنا مشكلتي بصراحة الجنس من الخلف مع زوجي الأن صار ويحب حيل
- فتحة المهبل لدي واسعة وليست كما تبدو في الصور.. فهل هو أمر طبيعي؟
- لالة لعروسة (برنامج) الفائزون
- أنا حامل في الشهر الرابع وينزل مني دم .. هل هذا طبيعي؟
- [ رقم هاتف ] عيادة د. عادل الريس .. وعنوانها
- هل إدخال إصبع الزوج في مهبل الزوجة له أضرار؟
- تفسير حلم اصلاح الطريق في المنام
- هل الشهوة الجنسية الكثيرة تؤثر على غشاء البكارة؟ أفيدوني
- تفسير حلم تنظيف البيت في المنام للعزباء والمتزوجة والحامل والمطلقة
- إيمان ظاظا حياتها ومشوارها المهني
- أهمية وضرورة إزالة الخيط الأسود من ظهر الجمبري
- اسماء فيس بنات مزخرفة | القاب بنات مزخرفه
- لهجة شمالية (سعودية) بعض كلمات ومفردات اللهجة
- تفسير رؤية المشاهير في المنام لابن سيرين
- هل شد الشفرات والمباعدة الشديدة للساقين يمكن أن تفض غشاء البكارة؟
- [بحث جاهز للطباعة] بحث عن حرب 6 اكتوبر 1973 بالصور pdf doc -
- فوائد عشبة الفلية و الكمية المناسبة يوميا
- تفسير رؤية المخدة في المنام لابن سيرين
- [رقم هاتف] شركة الرفق بالحيوان و الطبيعة.. المغرب
- كلمات - انت روحي - حمود السمه
- أعاني من لحمة زائدة في الدبر ، فلدي قطعة لحمية صغيرة في فتحة الشرج من الخارج
- ما الفرق بين الغشاء السليم وغير السليم؟
- تفسير حلم رؤية الإصابة بالرصاص في الكتف بالمنام
- [ رقم هاتف ] مركز المصطفى للاشعة
- أدخلت إصبعي في المهبل وأخرجته وعليه دم، هل فقدت بكارتي؟
- عمر فروخ
- هل الضغط بالفخذين على الفرج يؤذي غشاء البكارة?
- إدمان الزوج للمواقع الإباحية: المشكلة والأسباب والعلاج
- بسبب حكة قويط للمنطقة الحساسة ونزول الدم، أعيش وسواس فض الغشاء.
- ما تفسير رؤية كلمة كهيعص في المنام
- تظهر عندي حبوب في البظر والشفرتين بين حين وآخر.. هل لها مضاعفات، وما علاجها؟
- طريقة إرجاع حساب الفيس بوك المعطل
- الكرة الحديدية قواعد اللعبة
- تفسير رؤية مدرس الرياضيات في المنام لابن سيرين
- [بحث جاهز للطباعة] بحث عن اللغة العربية والكفايات اللغويه -
- تفسير حلم رؤية الكنز فى المنام لابن سيرين
- كيف أصل إلى النشوة مع زوجي أثناء الإيلاج وليس بيده بعد الجماع؟
روابط تهمك
مرحبا بكم في شبكة بحوث وتقارير ومعلومات
عزيزي زائر شبكة بحوث وتقارير ومعلومات.. تم إعداد وإختيار هذا الموضوع [ تعرٌف على ] التورية (تقنية معلومات) # اخر تحديث اليوم 2024-04-27 فإن كان لديك ملاحظة او توجيه يمكنك مراسلتنا من خلال الخيارات الموجودة بالموضوع.. وكذلك يمكنك زيارة القسم , وهنا نبذه عنها وتصفح المواضيع المتنوعه... آخر تحديث للمعلومات بتاريخ اليوم 10/11/2023
[ تعرٌف على ] التورية (تقنية معلومات) # اخر تحديث اليوم 2024-04-27
آخر تحديث منذ 5 شهر و 18 يوم
1 مشاهدة
تم النشر اليوم 2024-04-27 | التورية (تقنية معلومات)
مخططات أمن تضمين البيانات،"Data embedding security schemes".
نظام ستيغانوغرافي - مخطط مستوى الحماية ألاول
نظام ستيغانوغرافي - مخطط مستوى الحماية ألثاني
نظام ستيغانوغرافي - مخطط مستوى الحماية ألثالث
نظام ستيغانوغرافي - مخطط مستوى الحماية ألرابع
في معظم الحالات، يؤسس اختيار خوارزمية التضمين على نتائج تحليل متانة قناة الستيغانوغرافي "channel robustness analysis ". واحدة من المناطق التي تعمل على تحسين متانة الستيغانوغرافي هو استخدام مخطط مفتاحي،"key scheme "، لتضمين الرسائل. مختلف مخططات الستيغانوغرافي الرئيسية لديها مستويات مختلفة من الحماية. مصطلح «مخطط مفتاحي» يعني إجرائية توضح كيفية استخدام نظام ستيغانوغرافي مفتاحي،"key steganographic system "، على أساس نطاق استخدامه. عندما تتم زيادة متانة الستيغانوغرافي، ينخفض عرض النطاق الترددي، لنظام التضمين كله. وبالتالي فإن مهمة اختيار مخطط لتحقيق القيم المثلى للنظام الستيغانوغرافي ليست هينة.
يمكن تضمين الرسائل في النظام الستيغانوغرافي من دون استخدام مفتاح أو مع استخدام مفتاح. لتحسين متانة الستيغانوغرافي، يمكن استخدام مفتاح كخيار للتحقق. ويمكن أن يكون له تأثير على توزيع بتات من الرسالة داخل حاوية، وكذلك له تأثير على إجرائية تشكيل تسلسل البتات الرسالة المضمنة.
يتم تحديد المستوى الأول من الحماية عن طريق اختيار من خوارزمية التضمين فقط. قد يكون هذا الاختيار هو خوارزمية تعديل (البت الأقل أهمية)(LSB)(least significant bit)، أو خوارزميات تعديل خصائص الحاوية، المكانية-الزمانية،(spatial-temporal)، أو التردد. يتم تقديم المستوى الأول من الحماية في أي قناة ستيغانوغرافي. يمكن تمثيل نظام الستيغانوغرافي في هذه الحالة كما هو مبين في شكل مخطط مستوى الحماية الأول. وتستخدم فيه الترميزات التالية: c - ملف الحاوية؛ F - فضاء قناة الستيغانوغرافي (تردد أو / وسعة جزء الحاوية، المتاح للتعديل الستيغانوغرافي ونقل إشارات الرسالة)؛ SC - نظام الستيغانوغرافي؛ m - الرسالة المطلوب تضمينها؛ E - أسلوب التضمين؛ Ĉ - ملف الحاوية المعدل. يتميز مستوى حماية النظام الستيغانوغرافي الثاني، فضلا عن جميع مستويات الحماية في المراتب العليا، باستخدام مفتاح (كلمة السر) خلال التعديل الستيغانوغرافي. مثال على مخطط مفتاح بسيط، الذي يوفر المستوى الثاني من الحماية، هو أن تكتب كلمة المرور غير المعدلة أو المعدلة، في أعلى أو أسفل الرسالة، أو توزيع علامة كلمة المرور على طول القناة الستيغانوغرافي. مثل مخططات المفتاح هذه لا تؤثر في توزيع الرسائل خلال الحاوية ولا تستخدم معالجة رسالة وفقا للمفتاح المعرف (انظر الشكل مخطط مستوى الحماية الثاني).يستخدم مثل هذا النوع من أنظمة الستيغانوغرافي في مهام ، على سبيل المثال، إضافة التوقيع الرقمي لإثبات حقوق الطبع والنشر. لن يتغير أداء تضمين البيانات بالمقارنة مع استخدام أسرع أسلوب من مستوى الحماية الأول. قنوات البيانات الستيغانوغرافية التي تستخدم توزيع رسالة، يستند إلى مخططات مفتاح، خلال الحاوية، و/أو يعالج رسالة مضمنة لإخفاء البيانات هي أكثر أمنا. عندما يتم استخدام نظام مفتاح مستوى الحماية الثالث، فأنه يؤثر على توزيع الرسالة خلال الحاوية. (انظر الشكل مستوى الحماية الثالث) حيث: (F(P، L - دالة توزيع لرسالة داخل حاوية; P - الحد الأدنى لعدد العينات الحاوية اللازمة لتضمين عينة رسالة واحدة؛ L - خطوة توزيع الرسالة داخل حاوية. وفقا لذلك، فإن أداء معالجة الحاويات تكون أقل مما كانت عليه في حالة مخططات المفتاح الأول والثاني. مع الأخذ بعين الاعتبار أن P ≥ L، أبسط تمثيل دالة (F (P، L يمكن أن تكون على النحو التالي: F(P، L) = cycle*L + step*P، حيث (cycle) دورة هو رقم المقطع الحالي L ، وخطوة،(step) هو رقم عينة الرسالة المضمنة. الفرق بين مخطط مستوى الحماية الرابع والثالث هو أنه، تستخدم وظيفتي توزيع رسالة في نظام الستيغانوغرافي، داخل حاوية.الأول مسؤول عن اختيار عينات رسالة وفقا لدالة ما، (G(Q، N، والوظيفة الثانية (F(P، L، مسؤولة عن اختيار موقع إخفاء عينة رسالة.
هنا Q - حجم كتلة الرسالة المطلوب إدراجها؛ N - حجم (بالبت) من عينة واحدة من ملف الرسالة (انظر الشكل مخطط مستوى الحماية الرابع). واستنادا إلى المناقشة الواردة أعلاه فمن الممكن تعريف جدول تصنيف مخططات الستيغانوغرافي المفتاحية:
تصنيف مخططات الستيغانوغراغي المفتاحية
مستوى حماية النظام الستيغانوغرافي
استخدام خوارزمية الاخفاء
استخدام مفتاح (كلمة مرور)
تأثير المفتاح على توزيع بتات إشارة الرسالة لكل حاوية
تأثير المفتاح على اختيار بتات إشارة الرسالة والتوزيع لكل حاوية
1
+
-
-
-
2
+
+
-
-
3
+
+
+
-
4
+
+
+
+
تقنيات مادية
استخدم إخفاء المعلومات على نطاق واسع، في العصور التاريخية الحديثة وحتى يومنا هذا. ومن الأمثلة المعروفة: رسائل مخفية في أطباق الشمع،"wax tablet" - في العصور القديمة، كتب الناس الرسائل على الخشب ثم غطوها بطبقة من الشمع، كتب عليها رسالة غير مريبة.
رسائل خفية على جسم الرسول - أستخدمت أيضا في اليونان القديمة. هيرودوت يحكي قصة رسالة وشم على رأس رجل حليق من عبيد هيستايوس "Histiaeus"، غطاها الشعر الذي نما فوقها بعد ذلك، وكشفت عند حلق الرأس مرة أخرى. الرسالة تتضمن تحذيرا إلى اليونانيين عن خطط الغزو الفارسي. هذا الأسلوب له عيوب واضحة، مثل تأخر النقل أثناء انتظار نمو شعر العبد، والقيود المفروضة على عدد وحجم الرسائل التي يمكن تشفيرها على فروة الرأس لشخص واحد.
في الأيام الأولى للمطابع، كان من الشائع مزج المحارف (typefaces) المختلفة على الصفحة المطبوعة الواحدة. ويرجع ذلك إلى عدم وجود نسخ كافية من بعض الحروف للطابعة. ولذلك، يمكن أن تكتب رسالة مخفية باستخدام اثنين (أو أكثر) من المحارف مختلفة، مثل محرف من النوع العادي أو المائل.
خلال الحرب العالمية الثانية، أرسلت المقاومة الفرنسية بعض الرسائل المكتوبة على ظهر سعاة باستخدام حبر خفي.
رسائل مخفية في ورقة مكتوبة باستخدام حبر خفي، تحت رسائل أخرى أو على أجزاء فارغة من الرسائل الأخرى.
رسائل مكتوبة بشفرة مورس بحياكة غزل ثم خيطت، القطعة المحاكة، في قطعة من الملابس التي يرتديها الساعي.
تقنيات رقمية
صورة شجرة مع صورة مخفية بداخلها بطريقة الستيغانوغرافي. أسترجعت الصورة المخفية بإزالة اثنين من بتات مكون اللون الأقل أهمية. الصورة المخفية معروضة في الأسفل.
صورة لقطة مستخرجة من الصورة في أعلاه.
دخلت تقنيات إخفاء المعلومات الحديثة في سنة 1985 مع ظهور الحواسيب الشخصية، وجرى تطبيق مشاكل إخفاء المعلومات التقليدية عليها. إن التطور الذي أعقب ذلك كان بطيئا، ولكن منذ انطلاقها، تعاظم حجم برمجيات الستيغانوغرافي المتاحة. إخفاء الرسائل بتضمينها في البتات الأقل أهمية للصور المشوشة أو ملفات الصوت.
إخفاء البيانات ضمن بيانات مشفرة أو ضمن بيانات عشوائية. تشفر البيانات التي يراد اخفاؤها، قبل استخدامها للكتابة فوق جزء من كتلة أكبر بكثير من البيانات المشفرة أو كتلة من البيانات العشوائية (الشفرات غير القابلة للكسر مثل لوحة المرة الواحدة لوحة المرة الواحدة تولد نصوص مشفرة، تبدو عشوائية تماما إذا كان المهاجم لا يملك المفتاح الخاص"private key").
الإخفاء بتعديل الصدى في ملف الصوت.
الإخفاء الآمن في الإشارات الصوتية.
تضمين البيانات في أقسام مهملة من ملف، مثل بعد نهاية سطر مرئي لملف الناقل.
جعل النص بنفس لون الخلفية في وثائق معالج الكلمات، ورسائل البريد الإلكتروني، والمشاركات في المنتدى.
تقنيات شبكية
جميع تقنيات تبادل مقاطع المعلومات المخفية "steganogram" التي يمكن تبادلها في شبكات الاتصال السلكي واللاسلكي، تسمى بالاخفاء الشبكي "network steganography". أول استخدام لهذه التسمية كان من قبل «كريستوف شيبيورسكي»، "Krzysztof Szczypiorski "، سنة 2003. .
بالتقابل مع الأساليب التقليدية التي تستخدم الستيغانوغرافي الوسائط الرقمية (ملفات الصور والصوت والفيديو) كغطاء للبيانات المخفية، ستيغانوغرافي الشبكة يستخدم عناصر التحكم لبروتوكولات الاتصالات والوظائف الجوهرية الأساسية. ونتيجة لذلك، هذه الأساليب هي أصعب في الكشف عنها والقضاء عليها.
تنطوي أساليب ستيغانوغرافي الشبكة النموذجية على تعديل خصائص بروتوكول شبكة اتصال واحد. ويمكن تطبيق هذا التعديل إلى PDU (Protocol Data Unit)(وحدة بيانات البروتوكول). ، للعلاقات بين وقت تبادل وحدات بيانات البروتوكول، أو كلاهما (الأساليب الهجينة).
علاوة على ذلك، فمن الممكن الاستفادة من العلاقة بين اثنين أو أكثر من بروتوكولات الشبكة المختلفة لتمكين الاتصالات السرية. تقع هذه التطبيقات تحت مصطلح (inter-protocol steganography)ستيغانوغرافي البروتوكول- البيني. .
ستيغانوغرافي الشبكة يغطي طائفة واسعة من التقنيات، والتي تشمل، من بين أمور أخرى: ستيغانوغرافي - إخفاء الرسائل في محادثات (Voice-over-IP) (الصوت- على - بروتوكول الإنترنت).
ستيغانوغرافي الشبكات المحلية اللاسلكية WAN - بالاستفادة من الأساليب التي يمكن أن تمارس لنقل المقاطع المخفية (steganograms) في الشبكات اللاسلكية المحلية. والمثال العملي لاخفاء WLAN هو نظام (HICCUPS)(Hidden Communication System for Corrupted Networks) (نظام الاتصالات الخفية للشبكات التالفة).
تقنيات مطبوعة
خرج الستيغانوغرافي الرقمي قد يكون في شكل وثائق مطبوعة. قد تشفر رسالة،(نص صريح plaintext)، أولا، بالوسائل التقليدية، لإنتاج النص المشفر ciphertext. ثم، يتم تعديل غطاء غير مريب (covertext)بطريقة ما، لاحتواء النص المشفر، فينتج النص الحاوي للرسالة المخفية (stegotext).
النص المشفر الذي تنتجه أكثر وسائل إخفاء المعلومات الرقمية، ليست قابلة للطباعة. الأساليب الرقمية التقليدية تعتمد على احداث تغيير الضوضاء (noise)في الملف القناة لإخفاء الرسالة، على هذا النحو، يجب أن يرسل الملف إلى قناة المتلقي دون إحداث ضوضاء إضافية نتيجة الإرسال. الطباعة التي تنتج الكثير من الضوضاء في النص المشفر، تجعل الرسالة، عموما، غير قابلة للاسترداد. هناك تقنيات التي تتناول هذا القيد، مثال بارز هو (ASCII Art Steganography)(ستيغانو آسكي). النص الرقمي
يستخدم ستيغانوغرافي-يونيكود حروفا تشبه مجموعة ASCII المعتادة لتبدو طبيعية، في حين أنها تحمل بتات إضافية من المعلومات. إذا عرض النص بشكل صحيح، فلن يكون هناك فرق بصري عن النص العادي. ومع ذلك، بعض الأنظمة، قد تعرض الخطوط بشكل مختلف، وسيتم رصد المعلومات الاضافية بسهولة.
من جهة أخرى، الحروف المخفية (مثلا، حروف السيطرة)، الاستخدام المتكرر للعلامات (نوع الحروف الغامق، المسطر، والمائل)، يمكن أن تضيف معلومات خفية في متن النص، بدون أن تبدو واضحة بصريا عند عرضها، ولكن يمكن اكتشافها عند الاطلاع على شفرة مصدر الوثيقة. يمكن أن تحتوي صفحات لغة رقم النص الفائق (HTML)، على تعليمات برمجية لمسافات فارغة (blank spaces) إضافية وعلامات التبويب في نهاية الأسطر، وكذلك ألوان مختلفة، والخطوط والأحجام، والتي لن تكون مرئية عند عرضها. وهناك مثال أكثر بساطة هو نص أبيض على خلفية بيضاء، والتي يمكن أن يكشف عنه بتحديده "selecting". أحد هذه الأساليب يستند إلى استخدام حروف يونيكود غير الطباعية (non-printing)،الواصل صفر العرض، (ZWJ)(zero-width-joiner)، والفاصل صفر العرض،(ZWNJ) (zero-width non-joiner)، معا.
وتستخدم هذه الأحرف لوصل وفصل الحروف في اللغة العربية، ولكن يمكن استخدامها في الحروف الهجائية الرومانية لإخفاء المعلومات لأنها لا معنى لها في الأبجدية اللاتينية، ولأنها هي «صفرية العرض»، وبالتالي لا يتم عرضها. تضمين ZWJ في النص يمثل غطاء "1" وتضمين ZWNJ يمثل "0". يمكن استخدام مجموعات من الأحرف لتمثيل الأحرف A (ويعطيها الرمز "0"، وبالتالي يمثله ZWNJ) إلى Z (ويعطيها رمز "1011"، وبالتالي يمثله ZWJ، ZWNJ، ZWJ، ZWJ). يمكن إدراج هذه المجموعات بين كل حرف من النص الغطاء، وبالتالي تخفى رسالة. استخدام ألغاز سودوكو
مثال على لعبة السودوكو
فن إخفاء البيانات في صورة باستخدام ألغاز سودوكو،"Sudoku puzzle"، والذي يستخدم كمفتاح لإخفاء البيانات داخل صورة. إخفاء المعلومات باستخدام الألغاز سودوكو يمتلك العديد من مفاتيح بقدر الحلول الممكنة للغز سودوكو، والذي هو 6.71 × 1021. وهذا يعادل حوالي 70 بت، مما يجعلها أقوى بكثير من طريقة DES الذي يستخدم مفتاح 56 بت. .
ملفات: قد تكون مخفية في البيانات المساحة غير المستخدمة في رؤوس الملف.
الصور: يمكن التلاعب خصائص الصور بما في ذلك على النقيض، الإنارة والألوان.
الصوت: ويمكن في ملفات الصوت تدرج أصداء صغيرة أو تأخر طفيف أو إشارات خفية مع الأصوات العالي السعة.
ويمكن استخدام الطريقة التي يتحدث بها المتحدث كلغة ترميز رسالة مثل مؤقتا، نطق وتطهير الحلق. ويمكن أيضا تقنيات الطيف انتشار استخدامها من خلال وضع إشارة صوتية على مدى عدد من الترددات المختلفة. وثائق: يمكن إخفاء المعلومات الواردة في الوثائق عن طريق التلاعب في مواقف خطوط أو الكلمات.
التشفير يغير محتوي الرسالة حيث لو اكتشفت لن يستطيع أحد تفسيرها ومعرفة فحواها ولكن إخفاء المعلومات هو فقط محاولة اخفاء وجود المعلومات ولكن لو اكتشفت سيتم الكشف عن المحتوي المعلومات. في بعض الأحيان الرسالة المشفرة تثير الريبة في حين أن الرسالة المخفية لا يشتبه فيها من الأصل.
إخفاء المعلومات هو فن وعلم من كتابة الرسائل المخفية بطريقة لا أحد غير المرسل والمتلقي يشتبه في وجود الرسالة، وهو شكل من أشكال الأمن من خلال الغموض. وستيغانوغرافي الكلمة من أصل يوناني وتعني “الكتابة المخفية”. وكان أول استخدام للمصطلح سجلت في 1499 من قبل يوهانس تريثموس في كتابه بعنوان يوهانس تريثيموس، وهو أطروحة عن التشفير وإخفاء المعلومات متنكرا في زي كتاب عن السحر. عموما المثال التقليدي هو رسالة مخبأة بالحبر السري أو غير المرئي بين السطور. الكتابة بالحبر السري كان بداية الكتابة المخفية.
أنموذج ستيغانوغرافي.
الشكل المرفق أنموذج للستيغانوغرافي ومصطلحات مكوناته كما أقر في سنة 1996، ونشرته مؤسسة سبرنغر (springer) في ورقة علمية. عبر التاريخ، كان هناك الكثير من الحروب بين الدول، والمعلومات دائما هي المفتاح لانتصار جيش على آخر. ولذلك، فإن الناس أخفت المعلومات بعدة أساليب. قديما كان يتم حلق رأس الرسول ووشم رسالة أو صورة على رأس الرسل. بعد السماح له أن ينمو الشعر، وتكون الرسالة التي لم يتم كشفها حتى يكون حليق الرأس مرة أخرى. شكل آخر من الكتابة المشتركة هو استخدام أحبار غير مرئية. وقد استخدمت هذه الأحبار مع الكثير من النجاح في الآونة الأخيرة مثل الحرب العالمية الثانية. فتكون هناك رسالة مختلفة جدا مكتوبة بين السطور. وتألفت في وقت الحرب العالمية الثانية عدد من أحبار غير مرئية. مصادر مشتركة للأحبار غير مرئية هي الحليب والخل وعصائر الفاكهة، والبول. كل هذه تغمق عند تسخينها. مع تحسين التكنولوجيا وسهولة فيما يتعلق فك هذه الأحبار غير مرئية، وضعت أكثر تطورا الأحبار التي تتفاعل مع المواد الكيميائية المختلفة. كما استخدمت الاصفار فارغة Null ciphers (رسائل غير مشفرة). مثال هذه الرسالة: Fishing freshwater bends and saltwater coasts rewards anyone feeling stressed. Resourceful anglers usually find masterful leapers fun and admit swordfish rank
overwhelming anyday.
بأخذ الحرف الثالث في كل كلمة، يظهر الرسالة التالية: Send Lawyers، Guns، and Money.
أصل التسمية إغريقية، وتعني الكتابة المخفية، من الكلمة (steganos"،(στεγανός"، ستيغانوس، وتعني المحمي أو المغطى، والكلمة (graphei"،(γραφή"، غرافي، وتعني الكتابة. بالعربية ترمز كلمة مواراه إلى (الإخفاء) بتغيير المعالم.
التورية أو ستيغانوغرافي أو إخفاء المعلومات (بالإنجليزية: Steganography) هو فن وعلم كتابة رسائل مخفية بطريقة لا يمكن لأحد، عدا المرسل والمستلم المعني، الشك بوجود الرسالة، وهو نوع من السرية من خلال الغموض. قد تظهر الرسائل المخفاه بشكل آخر: صورة، مقالة صحفية، قائمة تسوق. أول تسجيل لاستخدام هذا المصطلح كان سنة 1499 من قبل يوهانس تريثيموس "Johannes Trithemius"، في مقالته «steganographia» عن التشفير والكتابة المخفية على صورة كتاب تعاويذ سحرية. وعموماً، فإن الرسائل ستظهر على أنها شيء مغاير كصور أو مقالات أو قوائم بيع أو أشياء أخرى «نص غطاء» "covertext".
مخططات أمن تضمين البيانات
مخططات أمن تضمين البيانات،"Data embedding security schemes".
نظام ستيغانوغرافي - مخطط مستوى الحماية ألاول
نظام ستيغانوغرافي - مخطط مستوى الحماية ألثاني
نظام ستيغانوغرافي - مخطط مستوى الحماية ألثالث
نظام ستيغانوغرافي - مخطط مستوى الحماية ألرابع
في معظم الحالات، يؤسس اختيار خوارزمية التضمين على نتائج تحليل متانة قناة الستيغانوغرافي "channel robustness analysis ". واحدة من المناطق التي تعمل على تحسين متانة الستيغانوغرافي هو استخدام مخطط مفتاحي،"key scheme "، لتضمين الرسائل. مختلف مخططات الستيغانوغرافي الرئيسية لديها مستويات مختلفة من الحماية. مصطلح «مخطط مفتاحي» يعني إجرائية توضح كيفية استخدام نظام ستيغانوغرافي مفتاحي،"key steganographic system "، على أساس نطاق استخدامه. عندما تتم زيادة متانة الستيغانوغرافي، ينخفض عرض النطاق الترددي، لنظام التضمين كله. وبالتالي فإن مهمة اختيار مخطط لتحقيق القيم المثلى للنظام الستيغانوغرافي ليست هينة.
يمكن تضمين الرسائل في النظام الستيغانوغرافي من دون استخدام مفتاح أو مع استخدام مفتاح. لتحسين متانة الستيغانوغرافي، يمكن استخدام مفتاح كخيار للتحقق. ويمكن أن يكون له تأثير على توزيع بتات من الرسالة داخل حاوية، وكذلك له تأثير على إجرائية تشكيل تسلسل البتات الرسالة المضمنة.
يتم تحديد المستوى الأول من الحماية عن طريق اختيار من خوارزمية التضمين فقط. قد يكون هذا الاختيار هو خوارزمية تعديل (البت الأقل أهمية)(LSB)(least significant bit)، أو خوارزميات تعديل خصائص الحاوية، المكانية-الزمانية،(spatial-temporal)، أو التردد. يتم تقديم المستوى الأول من الحماية في أي قناة ستيغانوغرافي. يمكن تمثيل نظام الستيغانوغرافي في هذه الحالة كما هو مبين في شكل مخطط مستوى الحماية الأول. وتستخدم فيه الترميزات التالية: c - ملف الحاوية؛ F - فضاء قناة الستيغانوغرافي (تردد أو / وسعة جزء الحاوية، المتاح للتعديل الستيغانوغرافي ونقل إشارات الرسالة)؛ SC - نظام الستيغانوغرافي؛ m - الرسالة المطلوب تضمينها؛ E - أسلوب التضمين؛ Ĉ - ملف الحاوية المعدل. يتميز مستوى حماية النظام الستيغانوغرافي الثاني، فضلا عن جميع مستويات الحماية في المراتب العليا، باستخدام مفتاح (كلمة السر) خلال التعديل الستيغانوغرافي. مثال على مخطط مفتاح بسيط، الذي يوفر المستوى الثاني من الحماية، هو أن تكتب كلمة المرور غير المعدلة أو المعدلة، في أعلى أو أسفل الرسالة، أو توزيع علامة كلمة المرور على طول القناة الستيغانوغرافي. مثل مخططات المفتاح هذه لا تؤثر في توزيع الرسائل خلال الحاوية ولا تستخدم معالجة رسالة وفقا للمفتاح المعرف (انظر الشكل مخطط مستوى الحماية الثاني).يستخدم مثل هذا النوع من أنظمة الستيغانوغرافي في مهام ، على سبيل المثال، إضافة التوقيع الرقمي لإثبات حقوق الطبع والنشر. لن يتغير أداء تضمين البيانات بالمقارنة مع استخدام أسرع أسلوب من مستوى الحماية الأول. قنوات البيانات الستيغانوغرافية التي تستخدم توزيع رسالة، يستند إلى مخططات مفتاح، خلال الحاوية، و/أو يعالج رسالة مضمنة لإخفاء البيانات هي أكثر أمنا. عندما يتم استخدام نظام مفتاح مستوى الحماية الثالث، فأنه يؤثر على توزيع الرسالة خلال الحاوية. (انظر الشكل مستوى الحماية الثالث) حيث: (F(P، L - دالة توزيع لرسالة داخل حاوية; P - الحد الأدنى لعدد العينات الحاوية اللازمة لتضمين عينة رسالة واحدة؛ L - خطوة توزيع الرسالة داخل حاوية. وفقا لذلك، فإن أداء معالجة الحاويات تكون أقل مما كانت عليه في حالة مخططات المفتاح الأول والثاني. مع الأخذ بعين الاعتبار أن P ≥ L، أبسط تمثيل دالة (F (P، L يمكن أن تكون على النحو التالي: F(P، L) = cycle*L + step*P، حيث (cycle) دورة هو رقم المقطع الحالي L ، وخطوة،(step) هو رقم عينة الرسالة المضمنة. الفرق بين مخطط مستوى الحماية الرابع والثالث هو أنه، تستخدم وظيفتي توزيع رسالة في نظام الستيغانوغرافي، داخل حاوية.الأول مسؤول عن اختيار عينات رسالة وفقا لدالة ما، (G(Q، N، والوظيفة الثانية (F(P، L، مسؤولة عن اختيار موقع إخفاء عينة رسالة.
هنا Q - حجم كتلة الرسالة المطلوب إدراجها؛ N - حجم (بالبت) من عينة واحدة من ملف الرسالة (انظر الشكل مخطط مستوى الحماية الرابع). واستنادا إلى المناقشة الواردة أعلاه فمن الممكن تعريف جدول تصنيف مخططات الستيغانوغرافي المفتاحية:
تصنيف مخططات الستيغانوغراغي المفتاحية
مستوى حماية النظام الستيغانوغرافي
استخدام خوارزمية الاخفاء
استخدام مفتاح (كلمة مرور)
تأثير المفتاح على توزيع بتات إشارة الرسالة لكل حاوية
تأثير المفتاح على اختيار بتات إشارة الرسالة والتوزيع لكل حاوية
1
+
-
-
-
2
+
+
-
-
3
+
+
+
-
4
+
+
+
+
تقنيات
تقنيات مادية
استخدم إخفاء المعلومات على نطاق واسع، في العصور التاريخية الحديثة وحتى يومنا هذا. ومن الأمثلة المعروفة: رسائل مخفية في أطباق الشمع،"wax tablet" - في العصور القديمة، كتب الناس الرسائل على الخشب ثم غطوها بطبقة من الشمع، كتب عليها رسالة غير مريبة.
رسائل خفية على جسم الرسول - أستخدمت أيضا في اليونان القديمة. هيرودوت يحكي قصة رسالة وشم على رأس رجل حليق من عبيد هيستايوس "Histiaeus"، غطاها الشعر الذي نما فوقها بعد ذلك، وكشفت عند حلق الرأس مرة أخرى. الرسالة تتضمن تحذيرا إلى اليونانيين عن خطط الغزو الفارسي. هذا الأسلوب له عيوب واضحة، مثل تأخر النقل أثناء انتظار نمو شعر العبد، والقيود المفروضة على عدد وحجم الرسائل التي يمكن تشفيرها على فروة الرأس لشخص واحد.
في الأيام الأولى للمطابع، كان من الشائع مزج المحارف (typefaces) المختلفة على الصفحة المطبوعة الواحدة. ويرجع ذلك إلى عدم وجود نسخ كافية من بعض الحروف للطابعة. ولذلك، يمكن أن تكتب رسالة مخفية باستخدام اثنين (أو أكثر) من المحارف مختلفة، مثل محرف من النوع العادي أو المائل.
خلال الحرب العالمية الثانية، أرسلت المقاومة الفرنسية بعض الرسائل المكتوبة على ظهر سعاة باستخدام حبر خفي.
رسائل مخفية في ورقة مكتوبة باستخدام حبر خفي، تحت رسائل أخرى أو على أجزاء فارغة من الرسائل الأخرى.
رسائل مكتوبة بشفرة مورس بحياكة غزل ثم خيطت، القطعة المحاكة، في قطعة من الملابس التي يرتديها الساعي.
تقنيات رقمية
صورة شجرة مع صورة مخفية بداخلها بطريقة الستيغانوغرافي. أسترجعت الصورة المخفية بإزالة اثنين من بتات مكون اللون الأقل أهمية. الصورة المخفية معروضة في الأسفل.
صورة لقطة مستخرجة من الصورة في أعلاه.
دخلت تقنيات إخفاء المعلومات الحديثة في سنة 1985 مع ظهور الحواسيب الشخصية، وجرى تطبيق مشاكل إخفاء المعلومات التقليدية عليها. إن التطور الذي أعقب ذلك كان بطيئا، ولكن منذ انطلاقها، تعاظم حجم برمجيات الستيغانوغرافي المتاحة. إخفاء الرسائل بتضمينها في البتات الأقل أهمية للصور المشوشة أو ملفات الصوت.
إخفاء البيانات ضمن بيانات مشفرة أو ضمن بيانات عشوائية. تشفر البيانات التي يراد اخفاؤها، قبل استخدامها للكتابة فوق جزء من كتلة أكبر بكثير من البيانات المشفرة أو كتلة من البيانات العشوائية (الشفرات غير القابلة للكسر مثل لوحة المرة الواحدة لوحة المرة الواحدة تولد نصوص مشفرة، تبدو عشوائية تماما إذا كان المهاجم لا يملك المفتاح الخاص"private key").
الإخفاء بتعديل الصدى في ملف الصوت.
الإخفاء الآمن في الإشارات الصوتية.
تضمين البيانات في أقسام مهملة من ملف، مثل بعد نهاية سطر مرئي لملف الناقل.
جعل النص بنفس لون الخلفية في وثائق معالج الكلمات، ورسائل البريد الإلكتروني، والمشاركات في المنتدى.
تقنيات شبكية
جميع تقنيات تبادل مقاطع المعلومات المخفية "steganogram" التي يمكن تبادلها في شبكات الاتصال السلكي واللاسلكي، تسمى بالاخفاء الشبكي "network steganography". أول استخدام لهذه التسمية كان من قبل «كريستوف شيبيورسكي»، "Krzysztof Szczypiorski "، سنة 2003. .
بالتقابل مع الأساليب التقليدية التي تستخدم الستيغانوغرافي الوسائط الرقمية (ملفات الصور والصوت والفيديو) كغطاء للبيانات المخفية، ستيغانوغرافي الشبكة يستخدم عناصر التحكم لبروتوكولات الاتصالات والوظائف الجوهرية الأساسية. ونتيجة لذلك، هذه الأساليب هي أصعب في الكشف عنها والقضاء عليها.
تنطوي أساليب ستيغانوغرافي الشبكة النموذجية على تعديل خصائص بروتوكول شبكة اتصال واحد. ويمكن تطبيق هذا التعديل إلى PDU (Protocol Data Unit)(وحدة بيانات البروتوكول). ، للعلاقات بين وقت تبادل وحدات بيانات البروتوكول، أو كلاهما (الأساليب الهجينة).
علاوة على ذلك، فمن الممكن الاستفادة من العلاقة بين اثنين أو أكثر من بروتوكولات الشبكة المختلفة لتمكين الاتصالات السرية. تقع هذه التطبيقات تحت مصطلح (inter-protocol steganography)ستيغانوغرافي البروتوكول- البيني. .
ستيغانوغرافي الشبكة يغطي طائفة واسعة من التقنيات، والتي تشمل، من بين أمور أخرى: ستيغانوغرافي - إخفاء الرسائل في محادثات (Voice-over-IP) (الصوت- على - بروتوكول الإنترنت).
ستيغانوغرافي الشبكات المحلية اللاسلكية WAN - بالاستفادة من الأساليب التي يمكن أن تمارس لنقل المقاطع المخفية (steganograms) في الشبكات اللاسلكية المحلية. والمثال العملي لاخفاء WLAN هو نظام (HICCUPS)(Hidden Communication System for Corrupted Networks) (نظام الاتصالات الخفية للشبكات التالفة).
تقنيات مطبوعة
خرج الستيغانوغرافي الرقمي قد يكون في شكل وثائق مطبوعة. قد تشفر رسالة،(نص صريح plaintext)، أولا، بالوسائل التقليدية، لإنتاج النص المشفر ciphertext. ثم، يتم تعديل غطاء غير مريب (covertext)بطريقة ما، لاحتواء النص المشفر، فينتج النص الحاوي للرسالة المخفية (stegotext).
النص المشفر الذي تنتجه أكثر وسائل إخفاء المعلومات الرقمية، ليست قابلة للطباعة. الأساليب الرقمية التقليدية تعتمد على احداث تغيير الضوضاء (noise)في الملف القناة لإخفاء الرسالة، على هذا النحو، يجب أن يرسل الملف إلى قناة المتلقي دون إحداث ضوضاء إضافية نتيجة الإرسال. الطباعة التي تنتج الكثير من الضوضاء في النص المشفر، تجعل الرسالة، عموما، غير قابلة للاسترداد. هناك تقنيات التي تتناول هذا القيد، مثال بارز هو (ASCII Art Steganography)(ستيغانو آسكي). النص الرقمي
يستخدم ستيغانوغرافي-يونيكود حروفا تشبه مجموعة ASCII المعتادة لتبدو طبيعية، في حين أنها تحمل بتات إضافية من المعلومات. إذا عرض النص بشكل صحيح، فلن يكون هناك فرق بصري عن النص العادي. ومع ذلك، بعض الأنظمة، قد تعرض الخطوط بشكل مختلف، وسيتم رصد المعلومات الاضافية بسهولة.
من جهة أخرى، الحروف المخفية (مثلا، حروف السيطرة)، الاستخدام المتكرر للعلامات (نوع الحروف الغامق، المسطر، والمائل)، يمكن أن تضيف معلومات خفية في متن النص، بدون أن تبدو واضحة بصريا عند عرضها، ولكن يمكن اكتشافها عند الاطلاع على شفرة مصدر الوثيقة. يمكن أن تحتوي صفحات لغة رقم النص الفائق (HTML)، على تعليمات برمجية لمسافات فارغة (blank spaces) إضافية وعلامات التبويب في نهاية الأسطر، وكذلك ألوان مختلفة، والخطوط والأحجام، والتي لن تكون مرئية عند عرضها. وهناك مثال أكثر بساطة هو نص أبيض على خلفية بيضاء، والتي يمكن أن يكشف عنه بتحديده "selecting". أحد هذه الأساليب يستند إلى استخدام حروف يونيكود غير الطباعية (non-printing)،الواصل صفر العرض، (ZWJ)(zero-width-joiner)، والفاصل صفر العرض،(ZWNJ) (zero-width non-joiner)، معا.
وتستخدم هذه الأحرف لوصل وفصل الحروف في اللغة العربية، ولكن يمكن استخدامها في الحروف الهجائية الرومانية لإخفاء المعلومات لأنها لا معنى لها في الأبجدية اللاتينية، ولأنها هي «صفرية العرض»، وبالتالي لا يتم عرضها. تضمين ZWJ في النص يمثل غطاء "1" وتضمين ZWNJ يمثل "0". يمكن استخدام مجموعات من الأحرف لتمثيل الأحرف A (ويعطيها الرمز "0"، وبالتالي يمثله ZWNJ) إلى Z (ويعطيها رمز "1011"، وبالتالي يمثله ZWJ، ZWNJ، ZWJ، ZWJ). يمكن إدراج هذه المجموعات بين كل حرف من النص الغطاء، وبالتالي تخفى رسالة. استخدام ألغاز سودوكو
مثال على لعبة السودوكو
فن إخفاء البيانات في صورة باستخدام ألغاز سودوكو،"Sudoku puzzle"، والذي يستخدم كمفتاح لإخفاء البيانات داخل صورة. إخفاء المعلومات باستخدام الألغاز سودوكو يمتلك العديد من مفاتيح بقدر الحلول الممكنة للغز سودوكو، والذي هو 6.71 × 1021. وهذا يعادل حوالي 70 بت، مما يجعلها أقوى بكثير من طريقة DES الذي يستخدم مفتاح 56 بت. .
أنواع الناقلات الرقمية
ملفات: قد تكون مخفية في البيانات المساحة غير المستخدمة في رؤوس الملف.
الصور: يمكن التلاعب خصائص الصور بما في ذلك على النقيض، الإنارة والألوان.
الصوت: ويمكن في ملفات الصوت تدرج أصداء صغيرة أو تأخر طفيف أو إشارات خفية مع الأصوات العالي السعة.
ويمكن استخدام الطريقة التي يتحدث بها المتحدث كلغة ترميز رسالة مثل مؤقتا، نطق وتطهير الحلق. ويمكن أيضا تقنيات الطيف انتشار استخدامها من خلال وضع إشارة صوتية على مدى عدد من الترددات المختلفة. وثائق: يمكن إخفاء المعلومات الواردة في الوثائق عن طريق التلاعب في مواقف خطوط أو الكلمات.
التشفير يغير محتوي الرسالة حيث لو اكتشفت لن يستطيع أحد تفسيرها ومعرفة فحواها ولكن إخفاء المعلومات هو فقط محاولة اخفاء وجود المعلومات ولكن لو اكتشفت سيتم الكشف عن المحتوي المعلومات. في بعض الأحيان الرسالة المشفرة تثير الريبة في حين أن الرسالة المخفية لا يشتبه فيها من الأصل.
تعريف
إخفاء المعلومات هو فن وعلم من كتابة الرسائل المخفية بطريقة لا أحد غير المرسل والمتلقي يشتبه في وجود الرسالة، وهو شكل من أشكال الأمن من خلال الغموض. وستيغانوغرافي الكلمة من أصل يوناني وتعني “الكتابة المخفية”. وكان أول استخدام للمصطلح سجلت في 1499 من قبل يوهانس تريثموس في كتابه بعنوان يوهانس تريثيموس، وهو أطروحة عن التشفير وإخفاء المعلومات متنكرا في زي كتاب عن السحر. عموما المثال التقليدي هو رسالة مخبأة بالحبر السري أو غير المرئي بين السطور. الكتابة بالحبر السري كان بداية الكتابة المخفية.
تاريخه
يرجع أول استخدام سجل لتقنية الستيغانوغرافي إلى سنة 440 قبل الميلاد عندما ذكر هيرودوت مثالين في تاريخه. أرسل ديماريتوس (Demaratus) تحذيرا بشأن هجوم مقبل لليونانين عن طريق كتابته مباشرة على لوح خشبي ثم غطاه بغشاء من الشمع. كانت أقراص الشمع شائعة الاستعمال آنذاك باسم أسطح الكتابة القابلة لإعادة الاستخدام، وتستخدم في بعض الأحيان للكتابة المخفية. قدم يوهانس تريثموس في عمله "Polygraphiae" ما يسمى ب «شفرات-افي ماريا»، بوساطته يمكن أن تخفى المعلومات على شكل تراتيل صلوات.أنموذج ستيغانوغرافي.
الشكل المرفق أنموذج للستيغانوغرافي ومصطلحات مكوناته كما أقر في سنة 1996، ونشرته مؤسسة سبرنغر (springer) في ورقة علمية. عبر التاريخ، كان هناك الكثير من الحروب بين الدول، والمعلومات دائما هي المفتاح لانتصار جيش على آخر. ولذلك، فإن الناس أخفت المعلومات بعدة أساليب. قديما كان يتم حلق رأس الرسول ووشم رسالة أو صورة على رأس الرسل. بعد السماح له أن ينمو الشعر، وتكون الرسالة التي لم يتم كشفها حتى يكون حليق الرأس مرة أخرى. شكل آخر من الكتابة المشتركة هو استخدام أحبار غير مرئية. وقد استخدمت هذه الأحبار مع الكثير من النجاح في الآونة الأخيرة مثل الحرب العالمية الثانية. فتكون هناك رسالة مختلفة جدا مكتوبة بين السطور. وتألفت في وقت الحرب العالمية الثانية عدد من أحبار غير مرئية. مصادر مشتركة للأحبار غير مرئية هي الحليب والخل وعصائر الفاكهة، والبول. كل هذه تغمق عند تسخينها. مع تحسين التكنولوجيا وسهولة فيما يتعلق فك هذه الأحبار غير مرئية، وضعت أكثر تطورا الأحبار التي تتفاعل مع المواد الكيميائية المختلفة. كما استخدمت الاصفار فارغة Null ciphers (رسائل غير مشفرة). مثال هذه الرسالة: Fishing freshwater bends and saltwater coasts rewards anyone feeling stressed. Resourceful anglers usually find masterful leapers fun and admit swordfish rank
overwhelming anyday.
بأخذ الحرف الثالث في كل كلمة، يظهر الرسالة التالية: Send Lawyers، Guns، and Money.
أصل التسمية
أصل التسمية إغريقية، وتعني الكتابة المخفية، من الكلمة (steganos"،(στεγανός"، ستيغانوس، وتعني المحمي أو المغطى، والكلمة (graphei"،(γραφή"، غرافي، وتعني الكتابة. بالعربية ترمز كلمة مواراه إلى (الإخفاء) بتغيير المعالم.
شرح مبسط
التورية أو ستيغانوغرافي أو إخفاء المعلومات (بالإنجليزية: Steganography) هو فن وعلم كتابة رسائل مخفية بطريقة لا يمكن لأحد، عدا المرسل والمستلم المعني، الشك بوجود الرسالة، وهو نوع من السرية من خلال الغموض. قد تظهر الرسائل المخفاه بشكل آخر: صورة، مقالة صحفية، قائمة تسوق. أول تسجيل لاستخدام هذا المصطلح كان سنة 1499 من قبل يوهانس تريثيموس "Johannes Trithemius"، في مقالته «steganographia» عن التشفير والكتابة المخفية على صورة كتاب تعاويذ سحرية. وعموماً، فإن الرسائل ستظهر على أنها شيء مغاير كصور أو مقالات أو قوائم بيع أو أشياء أخرى «نص غطاء» "covertext".
شاركنا رأيك
التعليقات
لم يعلق احد حتى الآن .. كن اول من يعلق بالضغط هنا
أقسام شبكة بحوث وتقارير ومعلومات عملت لخدمة الزائر ليسهل عليه تصفح الموقع بسلاسة وأخذ المعلومات تصفح هذا الموضوع [ تعرٌف على ] التورية (تقنية معلومات) # اخر تحديث اليوم 2024-04-27 ويمكنك مراسلتنا في حال الملاحظات او التعديل او الإضافة او طلب حذف الموضوع ...آخر تعديل اليوم 10/11/2023
اعلانات العرب الآن