Steganographie, m. CD-ROM
Seiten
2007
Springer, Berlin (Verlag)
978-3-540-42269-3 (ISBN)
Springer, Berlin (Verlag)
978-3-540-42269-3 (ISBN)
- Titel wird leider nicht erscheinen
- Artikel merken
Sicherheit und Schutz spielen in Datennetzen eine immer wichtigere Rolle; Beispiele sind die Anwendungsfelder E-Commerce, vertrauliche private E-Mail-Kommunikation oder auch der Transfer umfangreicher geschäftskritischer Unternehmensdaten. Während kryptographische Verfahren wie RSA oder IDEA hierfür inzwischen relativ sichere und leistungsfähige Lösungsansätze bieten, gewinnt auch das Verbergen der Tatsache eines Informationstransfers an sich zunehmend an Bedeutung. Dies ist beispielsweise dann wichtig, wenn Kryptographie verboten oder zumindest nicht in hinreichend sicherer Form zugelassen ist, oder wenn - etwa aus strategischen Gründen - eine Kommunikation überhaupt verborgen bleiben soll. Viele aktuelle Beispiele hierfür findet man etwa bei angekündigten, beabsichtigten oder gar nur gerüchteweise geplanten Unternehmensfusionen. In solchen Fällen könnte selbst eine intensive Kommunikation potenzielle Verdachtsmomente haben.
Aus dem Inhalt:
Einleitung.- Steganographie: Funktionsweise. Verwendung von Schlüsseln. Formate einiger Trägermedien. Bekannte Algorithmen. Bekannte Angriffe.- Visuelle Angriffe: Steganographischer Wert eines Bildpunktes. Die Idee des visuellen Angriffs. EzStego. Steganos. S-Tools. Jsteg und die Grenzen visueller Angriffe.- Statistische Angriffe: Grundlagen aus der Mathematik. EzStego. Steganos. S-Tools. Jsteg.- Abwehr der Angriffe: Einbettungsoperationen für gesteigerte Sicherheit. Spreizen. Implementierung des Algorithmus F5. Prinzipien sicherer Steganographie.-Zusammenfassung und Ausblick.- Steganographie im Altertum.- Steganographie in Texten.- Abkürzungsverzeichnis.- Abbildungsverzeichnis.- Tabellenverzeichnis.
Reihe/Serie | Xpert.press |
---|---|
Zusatzinfo | m. 40 Abb. |
Themenwelt | Mathematik / Informatik ► Informatik ► Netzwerke |
Informatik ► Theorie / Studium ► Kryptologie | |
Schlagworte | Bildverarbeitung • Datensicherung • IT-Sicherheit • Kryptographie • Kryptologie • Steganographie • Tarnung • verdeckte Kommunikation |
ISBN-10 | 3-540-42269-2 / 3540422692 |
ISBN-13 | 978-3-540-42269-3 / 9783540422693 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
Mehr entdecken
aus dem Bereich
aus dem Bereich
Geschichte, Techniken, Anwendungen
Buch | Softcover (2022)
C.H.Beck (Verlag)
CHF 13,90