Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
10
PiotrLipiński
zabezpieczonyprzedkopiowaniem,
nanosisięatramentwidoczny
wultrafiolecie.Jako,żelampykserokopiarekemitująświatłopozazakresem
widzialnymprzezczłowiekananielegalnejkopiipojawiasięinformacja
niewidocznanaoryginale,napisanaprzyużyciuatramentuwidocznego
wultrafiolecie[166].
Akrostych,toutwórwierszowany,wktórymniektórezkolumnliter,
sylablubwyrazówtworząinnewyrazylubzdania.Jesttorównieżjedna
z
pierwszych
znanych
technik
ukrywania
informacji
z
kategorii
lingwistycznych.Jednymznajbardziejznanychakrostychówjestznakryby
(grec.ΙΧΘΥΣ),jakoznakrozpoznawczychrześcijan.Zawieraonpierwsze
literysłówoznaczająceJezusChrystus,SynBoży,Zbawiciel(grec.
ΙΗΣΟΥΣ(Iēsoûs)-JezusΧΡΙΣΤΟΣ(Christós)-ChrystusΘΕΟΥ(Theoû)-
BogaΥΙΟΣ(Hyiós)-SynΣΩΤΗΡ(Sōtér)-Zbawiciel[51].Bardziej
zaawansowanemetodytegorodzajupolegająnaukryciuinformacji
wlosowowybranychfragmentachtekstu.Zastosowanieodpowiedniego
kluczapozwalanaodczytanieinformacji.Metodatabyłaznana
wstarożytnychChinach,następniezostałazapomnianabyponowniezostać
odkrytawXVIw.przezwłoskiegomatematykaCardana.
Kolejnagrupametodukrywaniainformacjipoleganamodyfikowaniu
stylupisanegotekstu.Pierwszeznanetegotypupodejściedatujesię
naXVI-XVIIw.iprzypisujesięFrancisowiBaconowi.Wjegometodzie
informacjabyłaumieszczanawtekścieprzezużywanieróżnychkrojów
pismadozapisaniaposzczególnychliter.Kodowanieodbywałosięprzy
użyciu5-bitowegokodubinarnego[10].Innametodaztejsamejgrupy
wykorzystujeodstępymiędzywyrazami,literamiorazlinijkamitekstu
dozapisanianiewidocznychinformacji.ZnanajestodXVIw,stosowana
wróżnychulepszonychodmianachwtymwwersjielektronicznejdodnia
dzisiejszego[20].
Przedstawionepowyżejmetody,pomimożestosowanewróżnych
postaciachdodniadzisiejszegozasadniczoróżniąsięodtych,którymjest
poświęconaniniejszapraca.Porazpierwszy,metodyzbliżonedotych,które
omówionewdalszejczęścitejpracyzastosowanowXVIIiXVIIIw.
do
identyfikacji
tablic
matematycznych
i
astronomicznych
[170].
Abyodróżnićźródło,zktóregopochodziłytablice,modyfikowanonajmniej
znaczącecyfrywwartościachwnichzapisanych.Zpunktuwidzenia
ówczesnychzastosowańwprowadzonebłędyniemiałypraktycznego
znaczenia,apozwalałynaidentyfikacjęźródełnprzecieku”informacji.
Metodatazostałatutajzaliczonadotejsamejrodziny,cowspółczesne
metodyznakowaniawodnegocyfrowegodźwiękuorazobrazu,ponieważ
działanatejsamejzasadziepolegającejnamodyfikacjinieznaczącychbitów
danychdoukrywaniainformacji.