рокий спектр різніх методів, КОЖЕН з якіх характерних для своєї епохи. Так, Наприклад, в давнини застосовувалі Таємниць пропис на табличках, покритием воском, відомій випадок передачі ПОВІДОМЛЕННЯ у вігляді татуювання на Голові гінця. На початку XX століття вікорістовуваліся сімпатій и етічні чорнило, у часи Другої Світової Війни ШИРОКЕ Поширення получил метод мікрофотографій. <В
Рис. 1. Лена. Jpg. Зліва - Вихідне зображення 300 x 300 точок, праворуч це ж зображення, что містіть 31 Кб ПРИХОВАНЕ даніх
У наш годину бурхливих Розвиток обчіслювальної техніки призвело до Виникнення особлівої науки, так званої цифровий комп'ютерної стеганографіі. З явилися Нові стеганографічні методи, в Основі якіх лежати Особливості Подання ІНФОРМАЦІЇ в комп'ютерних файлах, мережи і т.п.
Методи сучасної комп'ютерної стеганографії знаходять призначення в области у військовій та Урядового зв'язку, захисту авторських прав, для Вирішення Завдання забезпечення ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Актуальність проблеми ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Постійно зростає и стімулюючій розробка як новіх методів стеганографії, так и методів стегоаналіза - Виявлення пріхованої ІНФОРМАЦІЇ. p align="justify"> повсюдне Поширення комп'ютерної техніки та глобальних комп'ютерних мереж, простота в ЕКСПЛУАТАЦІЇ обладнання та доступність для користувача стеганографічного програмного забезпечення дозволяють СЬОГОДНІ шкірному бажаючих використовуват методи стеганографії при пров е дачі ІНФОРМАЦІЇ. Варто відзначіті, что цімі методами з легкістю могут скористати и зловміснікі, Наприклад, для пріхованої передачі конфіденціальної ІНФОРМАЦІЇ, комерційніх и державних секретів і т.п. Тому на сьогоднішній день Стоїть проблема побудова методів Виявлення ПРИХОВАНЕ даніх у надіс повідомленнях - Завдання так назіваючі е мого стегоаналіза. p align="justify"> За Останні роки арсенал доступних стеганографічніх програм розшірівся. У Данії годину існує больше сотні комерційніх, безкоштовна и умовно-безкоштовна пакетів різного призначення: програми, напісані под операційні системи UNIX, MS - DOS, Windows та ін, а такоже Кросплатформені додатка; мают графічний та інтерфейс або інтерфейс командного рядка; підтрімують Тільки один або відразу декілька форматів контейнеров; мают б або не мают Вбудовані засоби кріптографії и аутентіфікації; інтегруються в середу або віконувані окремо и т.д.
Найбільш популярні програми стеганографії и стегоаналіза для файлів графічніх форматів, Такі як Hide and Seek, Jpeg - Jsteg, OutGuess, Steganos, JPHide, F 5, Stegdetect та ін часто засновані на алгоритмах, отриманий в рамках наукових ДОСЛІДЖЕНЬ.
Для вбудовування секретного ПОВІДОМЛЕННЯ в контейнер застосовується алгоритм вбудовування ІНФОРМАЦІЇ, Який є основою стегосистеми.
Одне з Головня Завдання алгоритмом вбудовування - внесення непо...