Steganography. Nå som du har sett en av de anvendelser av Steganography la oss gå videre og se en annen mulig bruk av Steganography i kryptografiske applikasjoner
Tenk deg at du er i en usikker kanal og hele kommunikasjon kan spores ved hjelp av ulike metoder for å være mer presis jeg beskriver en tilstand som noen ganger skjer for programmerer som ønsker å ha sine programmer lisens oppbevares trygt! Slik at du gjør en Internett-tilkobling mellom designet program for å kontrollere gyldigheten av lisensen, men cracker som forsøkte å knekke deg programvare, kan spore all kommunikasjon mellom programvare og serveren, og han er klar over hva som blir overført mellom din programvare og serveren og når han kan gjenopprette meldingen fra serveren din indikerer at lisensen er riktig og aktiverer programvaren! Slik at han gjør en patch som genererer samme pakke nesten.
Slik at ved å spore kommunikasjon mellom server og programvare han kunne lykkes! Det er to løsninger for å stoppe ham gjøre det. Den første er bruk av en offentlig nøkkel mellom programvare og serveren, som også sårbare i denne situasjonen. Men den andre er for å skjule aktiveringsnøkkel et sted mellom oppdateringspakkene, slik at hvis angriperen ønsker å oppdatere programvaren, får han feil aktiveringsnøkkel og programvaren utløper og også du kan spore cracker, og ved å kopiere riktige regler du kan saksøke mot ham /henne.
Bruk av Steganography er også svært nyttig i militære applikasjoner. Under den kalde krigen var det noen magasiner som inneholdt steganographic data inne deres innhold slik at speiderne i den andre siden kunne få kommandoen og informasjon gjennom offentlige usikre kanaler som magasiner og aviser.
Også det er sagt at terroristene brukte Steganography å kommunisere for å skjule sine samtaler i angrepene 11. september. Slik at etter 11. september Steganography fikk mer oppmerksomhet og flere metoder ble foreslått for å utvinne eventuelle steganographic data.
Det å analysere informasjon for å utvinne steganographic informasjon fra data kalles Steganalysis. Det har vært mange artikler publisert på Steganalysis (for eksempel: Blind Bilde Steganalysis basert på statistisk analyse av Empirisk matriseadresserbar av Chen et al i IEEE proceeding- (ICPR'06)) Anmeldelser
er det virkelig virkelig virkelig verdt det?