779:-
Tillfälligt slut online – klicka på "Bevaka" för att få ett mejl så fort varan går att köpa igen.
Sicherheit und Schutz spielen in Datennetzen eine immer wichtigere Rolle; Beispiele sind die Anwendungsfelder E-Commerce, vertrauliche private E-Mail-Kommunikation oder auch der Transfer umfangreicher geschäftskritischer Unternehmensdaten. Während kryptographische Verfahren wie RSA oder IDEA hierfür inzwischen relativ sichere und leistungsfähige Lösungsansätze bieten, gewinnt auch das Verbergen der Tatsache eines Informationstransfers an sich zunehmend an Bedeutung. Dies ist beispielsweise dann wichtig, wenn Kryptographie verboten oder zumindest nicht in hinreichend sicherer Form zugelassen ist, oder wenn - etwa aus strategischen Gründen - eine Kommunikation überhaupt verborgen bleiben soll. Viele aktuelle Beispiele hierfür findet man etwa bei angekündigten, beabsichtigten oder gar nur gerüchteweise geplanten Unternehmensfusionen. In solchen Fällen könnte selbst eine intensive Kommunikation potenzielle Verdachtsmomente haben. TOC:Aus dem Inhalt:Einleitung.- Steganographie: Funktionsweise. Verwendung von Schlüsseln. Formate einiger Trägermedien. Bekannte Algorithmen. Bekannte Angriffe.- Visuelle Angriffe: Steganographischer Wert eines Bildpunktes. Die Idee des visuellen Angriffs. EzStego. Steganos. S-Tools. Jsteg und die Grenzen visueller Angriffe.- Statistische Angriffe: Grundlagen aus der Mathematik. EzStego. Steganos. S-Tools. Jsteg.- Abwehr der Angriffe: Einbettungsoperationen für gesteigerte Sicherheit. Spreizen. Implementierung des Algorithmus F5. Prinzipien sicherer Steganographie.-Zusammenfassung und Ausblick.- Steganographie im Altertum.- Steganographie in Texten.- Abkürzungsverzeichnis.- Abbildungsverzeichnis.- Tabellenverzeichnis.
- Illustratör: 40 Abb
- Format: Inbunden
- ISBN: 9783540422693
- Språk: Tyska
- Antal sidor: 220
- Utgivningsdatum: 2006-08-01
- Förlag: Springer