Steganographie, m. CD-ROM - Andreas Westfeld

Steganographie, m. CD-ROM

220 Seiten
2007
Springer, Berlin (Verlag)
978-3-540-42269-3 (ISBN)
39,95 inkl. MwSt
  • Titel wird leider nicht erscheinen
  • Artikel merken
Sicherheit und Schutz spielen in Datennetzen eine immer wichtigere Rolle; Beispiele sind die Anwendungsfelder E-Commerce, vertrauliche private E-Mail-Kommunikation oder auch der Transfer umfangreicher geschäftskritischer Unternehmensdaten. Während kryptographische Verfahren wie RSA oder IDEA hierfür inzwischen relativ sichere und leistungsfähige Lösungsansätze bieten, gewinnt auch das Verbergen der Tatsache eines Informationstransfers an sich zunehmend an Bedeutung. Dies ist beispielsweise dann wichtig, wenn Kryptographie verboten oder zumindest nicht in hinreichend sicherer Form zugelassen ist, oder wenn - etwa aus strategischen Gründen - eine Kommunikation überhaupt verborgen bleiben soll. Viele aktuelle Beispiele hierfür findet man etwa bei angekündigten, beabsichtigten oder gar nur gerüchteweise geplanten Unternehmensfusionen. In solchen Fällen könnte selbst eine intensive Kommunikation potenzielle Verdachtsmomente haben.

Aus dem Inhalt:
Einleitung.- Steganographie: Funktionsweise. Verwendung von Schlüsseln. Formate einiger Trägermedien. Bekannte Algorithmen. Bekannte Angriffe.- Visuelle Angriffe: Steganographischer Wert eines Bildpunktes. Die Idee des visuellen Angriffs. EzStego. Steganos. S-Tools. Jsteg und die Grenzen visueller Angriffe.- Statistische Angriffe: Grundlagen aus der Mathematik. EzStego. Steganos. S-Tools. Jsteg.- Abwehr der Angriffe: Einbettungsoperationen für gesteigerte Sicherheit. Spreizen. Implementierung des Algorithmus F5. Prinzipien sicherer Steganographie.-Zusammenfassung und Ausblick.- Steganographie im Altertum.- Steganographie in Texten.- Abkürzungsverzeichnis.- Abbildungsverzeichnis.- Tabellenverzeichnis.

Reihe/Serie Xpert.press
Zusatzinfo m. 40 Abb.
Themenwelt Mathematik / Informatik Informatik Netzwerke
Informatik Theorie / Studium Kryptologie
Schlagworte Bildverarbeitung • Datensicherung • IT-Sicherheit • Kryptographie • Kryptologie • Steganographie • Tarnung • verdeckte Kommunikation
ISBN-10 3-540-42269-2 / 3540422692
ISBN-13 978-3-540-42269-3 / 9783540422693
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich