Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

टेक्स्ट स्टेग्नोग्राफ़ी के लोकप्रिय दृष्टिकोण क्या हैं?

<घंटा/>

टेक्स्ट स्टेग्नोग्राफ़ी के विभिन्न दृष्टिकोण हैं जो इस प्रकार हैं -

लाइन शिफ्ट - इस पद्धति में, टेक्स्ट लाइनों को कुछ हद तक लंबवत रूप से बदलकर गुप्त संदेश निजी होता है। तय की गई रेखा में दो स्पष्ट नियंत्रण रेखाएँ होती हैं, जिनमें से एक चिह्नित रेखा की गति की दिशा की पहचान करने के लिए एक तरफ होती है। यह बिट 0 को छुपा सकता है, एक लाइन को बदल दिया जाता है और बिट 1 को छिपाने के लिए लाइन को नीचे बदल दिया जाता है।

स्पष्ट रेखा और उसकी नियंत्रण रेखाओं के केन्द्रक की दूरी की गणना करके यह निर्धारित किया जाता है कि रेखा ऊपर या नीचे बदली गई है या नहीं। यदि टेक्स्ट को फिर से टाइप किया जाता है या यदि एक कैरेक्टर रिकग्निशन प्रोग्राम (ओसीआर) का उपयोग किया जाता है, तो छिपा हुआ डेटा नष्ट हो सकता है।

सफेद डंठल - यह तकनीक गुप्त संदेश को छिपाने के लिए सफेद रिक्त स्थान का उपयोग करती है। सफेद रिक्त स्थान का उपयोग करके जानकारी छिपाने के तीन तरीके हैं।

इंटर सेंटेंस स्पेसिंग में, यह बिट 0 को छिपाने के लिए अलग-अलग स्थान और प्रत्येक हटाने वाले वर्ण के अंत में बिट 1 को छिपाने के लिए दो रिक्त स्थान रख सकता है। एंड ऑफ़ लाइन स्पेस में, प्रत्येक पंक्ति के अंत में निश्चित संख्या में रिक्त स्थान जोड़े जाते हैं।

उदाहरण के लिए, प्रति पंक्ति एक बिट को एन्क्रिप्ट करने के लिए दो स्थान, दो बिट्स को एन्क्रिप्ट करने के लिए चार स्थान और इसी तरह। इंटर वर्ड स्पेसिंग दृष्टिकोण में, एक शब्द के बाद एक स्थान बिट 0 को परिभाषित करता है और एक शब्द के बाद दो रिक्त स्थान बिट 1 को परिभाषित करता है। लेकिन, सफेद स्थान का अनिश्चित उपयोग स्पष्ट नहीं है।

स्पैम टेक्स्ट - बिट्स की सुरक्षा के लिए एचटीएमएल और एक्सएमएल फाइलों का भी इस्तेमाल किया जा सकता है। यदि अलग-अलग शुरुआती और समापन टैग हैं, तो बिट 0 की व्याख्या की जाती है और यदि इसे शुरू करने और बंद करने के लिए एक व्यक्तिगत टैग का उपयोग किया जा सकता है, तो बिट 1 की व्याख्या की जाती है।

एक अन्य दृष्टिकोण में, बिट 0 को एक टैग में स्थान की कमी से परिभाषित किया जाता है और बिट 1 को एक टैग के भीतर एक स्थान का पता लगाकर परिभाषित किया जाता है।

वर्ड शिफ्ट - इस दृष्टिकोण में, शब्दों को क्षैतिज रूप से बदलकर निजी संदेश छुपाया जाता है, जैसे कि बाएं या दाएं क्रमशः बिट 0 या 1 को परिभाषित करने के लिए।

शब्द परिवर्तन को सहसंबंध विधि का उपयोग करके पहचाना जाता है जो एक प्रोफ़ाइल को एक तरंग के रूप में मानता है और यह निर्धारित करता है कि क्या यह एक तरंग से उत्पन्न हुआ है जिसका केंद्रीय ब्लॉक बाएं या दाएं बदल दिया गया है।

इस दृष्टिकोण को कम पहचाना जा सकता है, क्योंकि एक पंक्ति को भरने के लिए शब्दों के बीच की दूरी का परिवर्तन पूरी तरह से बार-बार होता है। लेकिन अगर कोई दूरियों के एल्गोरिदम को समझता है, तो वह स्टेगो टेक्स्ट की तुलना एल्गोरिथम से कर सकता है और अंतर का उपयोग करके छिपी हुई सामग्री को प्राप्त कर सकता है। यह OCR प्रोग्राम को फिर से टाइप करने या उपयोग करने से छिपे हुए डेटा को नष्ट भी कर सकता है।

एसएमएस-पाठ संदेश - एसएमएस-टेक्सटिंग भाषा एसएमएस में प्रयुक्त संक्षिप्त शब्दों का एक समूह है। यह शब्द के पूर्ण रूप या इसके संक्षिप्त रूप का उपयोग करके बाइनरी जानकारी छिपा सकता है। एक कोडबुक बनाई जाती है जिसमें शब्द और उनके संबंधित संक्षिप्त रूप शामिल होते हैं।


  1. लोकप्रिय हैशिंग एल्गोरिदम क्या हैं?

    हैशिंग एल्गोरिथम एक गणितीय एल्गोरिथम है जो एक विशिष्ट प्रकार के इनपुट डेटा सरणी और मनमानी लंबाई को एक निश्चित लंबाई के आउटपुट बिट स्ट्रिंग में बदल देता है। हैशिंग एल्गोरिदम किसी भी इनपुट को लेता है और हैशिंग टेबल का उपयोग करके इसे एक समान संदेश में बदल देता है। कुछ लोकप्रिय हैशिंग एल्गोरिथम इस प्र

  1. डेस की विविधताएं क्या हैं?

    डेटा एन्क्रिप्शन मानक की दो मुख्य विविधताएँ इस प्रकार हैं - डबल डेस - डबल डेस एक एन्क्रिप्शन दृष्टिकोण है जिसे एक ही सादे पाठ पर डेस के दो उदाहरणों की आवश्यकता होती है। दोनों ही उदाहरणों में यह सादे पाठ को एन्क्रिप्ट करने के लिए कई कुंजियों का उपयोग करता है। डिक्रिप्शन के समय दोनों कुंजियों की आव

  1. ब्लॉक सिफर के लोकप्रिय उदाहरण क्या हैं?

    ब्लॉक सिफर के कुछ लोकप्रिय उदाहरण हैं जो इस प्रकार हैं - द कास्ट ब्लॉक सिफर - कास्ट ब्लॉक सिफर कनाडा में कार्लिस्ले एडम्स और स्टैफोर्ड टैवरेस द्वारा पेश किए गए डेस ब्लॉक सिफर की एक उन्नति है। सिफर का नाम आविष्कारकों के आद्याक्षर के बाद प्रतीत होता है। CAST एल्गोरिथम में 64 बिट ब्लॉक आकार है और 64 ब