Najciemniej pod latarnią

Inną opisaną przez Herodota metodą steganograficzną było wykorzystanie przez Demaratusa tabliczek woskowych. Po zdjęciu wierzchniej warstwy wosku z drewnianej tabliczki, zapisał on tajną wiadomości na drewnie, a następnie ponowne zalał ją woskiem. W ten sposób tajna wiadomość stawała się niewidoczna, a sama tabliczka nie wzbudzała podejrzeń, gdyż wyglądała na nieużywaną. Przykładami metod steganograficznych, które były wykorzystywane na przestrzeni wieków, to także m.in. zapisywanie steganogramu na papierze z wykorzystaniem atramentu sympatycznego, przenoszenie wiadomości w brzuchach upolowanej zwierzyny, umieszczanie ukrytych informacji w zapisie nutowym, czy ukrywanie tajnej wiadomości w nie budzącym podejrzeń tekście, a następnie jej odczycie poprzez przyłożenie odpowiedniego szablonu do zapisanego tekstu.

Nośnik informacji

Do przeprowadzenia steganograficznej wymiany danych niezbędne jest wykorzystanie nośnika, w którym ukrywa się tajne informacje. Aby nadawał się on do prowadzenia ukrytej komunikacji, muszą zostać spełnione dwa warunki. Po pierwsze, wprowadzenie ukrytej wiadomości nie może powodować łatwo wykrywalnych zmian samego nośnika, a po drugie, nośnik powinien być powszechnie wykorzystywany.

Metody steganograficzne ewoluują wraz z rozwojem nowych form komunikacji międzyludzkiej, a co za tym idzie, ewoluuje też rodzaj nośnika tajnych danych. Współczesne prace badawcze w dziedzinie steganografii koncentrują się głównie na ukrywaniu informacji w treściach multimedialnych - cyfrowych obrazach, plikach dźwiękowych i wideo, przesyłanym tekście - oraz w sieciowych protokołach komunikacyjnych. W pierwszym przypadku istotą rozwiązań steganograficznych jest wbudowanie ukrytych danych w nośnik w taki sposób, aby były one niewykrywalne przez zmysły człowieka. W przypadku steganografii wykorzystującej jako nośnik protokoły sieciowe modyfikacji podlegają określone właściwości protokołów, np. sekwencje wysyłanych wiadomości itp.

Na intensywnym rozwoju steganografii zaważyły przede wszystkim dwa czynniki. Po pierwsze, zainteresowanie biznesu metodami zapewniania praw autorskich DRM (Digital Rights Management), a po drugie, rzekome wykorzystanie metod steganograficznych przez terrorystów podczas planowania ataków na USA z 11 września 2001 r.

Zastosowania steganografii:

TOP 200