Стеганография
Стеганография впервые была применена еще до нашей эры, но процесс создания этой стеганографии было совсем другим.
На табличках
Демарат отправил предупреждение о предстоящем нападении на Грецию, записав его на деревянную подложку восковой таблички до нанесения воска.
Использование невидимых чернил
Текст, записанный такими чернилами, проявляется только при определённых условиях (нагрев, освещение, химический проявитель и т. д.).
Микроточки
Суть, так называемого «книжного шифра», заключалась в прокалывании малозаметные дырок или рисования маленьких точек в книге или в другом документе над буквами секретного сообщения.
Но технологии никогда не стоят на месте, и в связи с их развитием стеганография перешла в мир информационных технологий
Стеганография сейчас - это:
Так как стеганография - такой замечательный способ скрытия информации, то не обходиться без тех, кто этим злоупотребляет.


1.Совсем недавно, 1 ноября 2024 года специалисты компании Positive Technologies зафиксировали серию кибератак, направленных на российские государственные учреждения, промышленные предприятия и научные центры. В результате пострадали несколько десятков организаций.

2.Ещё одна крупная кибератака на основе стеганографии произошла в апреле 2024 года .Кибергруппировка TA558 начала серию хакерских атак, в которой вредоносный код был скрыт в графических изображениях. Операцию назвали SteganoAmor. Исследователи зафиксировали более 320 кибератак, затронувших компании по всему миру.

3.Затем произошла еще одна атака. В июле 2024 специалисты FACCT обнаружили более тысячи фишинговых рассылок, распространяющих вредоносное ПО и направленных на предприятия, государственные учреждения, а также банки в России и Беларуси. Эксперты полагают, что за этими атаками снова стоит группировка ТА558. В новых атаках специалисты FACCT выявили характерные для группировки методы стеганографии (сокрытия информации внутри файлов или изображений) при передаче полезных нагрузок.

Всему виной были люди, не подготовленные для такого случая, ведь никто не знает, какой файл является стеганографическим, а какой настоящим. В этом можно легко убедиться.
Задания:
Вспомогательные таблицы для расшифровки:
Криптография
Применение шифрования было необходимо для секретности военных указаний, коммерческих тайн и дипломатических переговоров. С расширением сети и увеличением глобализации экономики в конце XX века все больше людей начали осознавать необходимость защиты своей личной информации в виртуальной среде. Шифрование приобрело статус незаменимого инструмента для обеспечения безопасности ценных данных.
Существует огромное множество различных шифров. Одни из самых известных шифров показаны ниже, но нужно понимать, что это только малая часть всех известных человечеству шифров.
  1. Шифр Цезаря. Шифрование сообщений методом сдвига по алфавиту. Для этого выбирают шаг кодировки — целое число, и заменяют каждую букву сообщения буквой, которая отстоит от исходной буквы в алфавите на выбранный шаг.
  2. Шифр Виженера. Усложнённая разновидность шифра Цезаря — метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. Для сдвига букв используется не число, а слово, которое повторяется циклически, и шаг определяется по позиции буквы в кодовом слове.
  3. Шифр Плейфера. Метод использует квадратную таблицу с зашифрованными буквами. В классическом виде матрица имеет размеры 5×5, в каждой клетке записана буква латинского алфавита, кроме I и J — эти буквы вписываются в одну клетку. Для кодировки нужно выбрать кодовое слово и обработать исходное сообщение.
  4. Шифр Вернама. Простейший шифр на основе бинарной логики, который обладает абсолютной криптографической стойкостью. Без знания ключа расшифровать его невозможно. Для шифрования используется одноразовый ключ, который равен по длине сообщению. Для шифрования применяется операция побитового исключающего ИЛИ (XOR) между битами сообщения и ключа.
  5. Шифр Атбаша. Буквы кодируются согласно месту в алфавите: А превращается в Я, Б — в Ю, В — в Э и так далее.
  6. Шифр Гронсвельда. Это вариация шифра Виженера, где вместо ключевого слова применяется ключевое число, цифры которого показывают на сколько позиций сдвигать букву.
  7. Книжный шифр. Суть метода книжного шифра - это выбор любого текста из книги, и замена каждой буквы шифруемого слова номером слова в выбранном тексте, начинающегося на нужную букву. Можно заменять не на номер слова, а на координату буквы (строка, номер в строке).
Задания:
ВИДЕОРАЗБОРЫ:
Прежний ресурс вы можете посмотреть по ссылке ниже:
Посмотреть
This site was made on Tilda — a website builder that helps to create a website without any code
Create a website