{"id":1933,"date":"2023-08-17T13:08:01","date_gmt":"2023-08-17T11:08:01","guid":{"rendered":"https:\/\/site.nord.no\/didaktiskebetraktninger\/?p=1933"},"modified":"2023-08-18T10:35:34","modified_gmt":"2023-08-18T08:35:34","slug":"steganografi-a-skjule-ting-fullt-synlig","status":"publish","type":"post","link":"https:\/\/site.nord.no\/didaktiskebetraktninger\/2023\/08\/17\/steganografi-a-skjule-ting-fullt-synlig\/","title":{"rendered":"Steganografi &#8211; \u00c5 skjule ting fullt synlig"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\">Innledning<\/h3>\n\n\n\n<p>I dagens heldigitale nettversbaserte mediehverdag er et fokus p\u00e5 informasjonssikkerhet og personvern stadig viktigere for hver og en av oss. Ettersom b\u00e5de enkeltpersoner og organisasjoner utveksler sensitive data p\u00e5 tvers av ulike kommunikasjonskanaler, har behovet for sikre metoder for \u00e5 overf\u00f8re informasjon blitt intensivert. <a href=\"https:\/\/portswigger.net\/daily-swig\/what-is-steganography-a-complete-guide-to-the-ancient-art-of-concealing-messages\" data-type=\"link\" data-id=\"https:\/\/portswigger.net\/daily-swig\/what-is-steganography-a-complete-guide-to-the-ancient-art-of-concealing-messages\" target=\"_blank\" rel=\"noreferrer noopener\">Steganografi<\/a>, en eldgammel teknikk med moderne applikasjoner, tilbyr en unik tiln\u00e6rming til \u00e5 beskytte informasjon ved \u00e5 skjule den helt synlig. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Litt historie<\/h3>\n\n\n\n<p>Begrepet &laquo;steganografi&raquo; stammer fra de greske ordene &laquo;steganos&raquo; (som betyr &laquo;dekket&raquo; eller &laquo;skjult&raquo;) og &laquo;graphein&raquo; (som betyr &laquo;skriving&raquo;). Gjennom historien har mennesker brukt ulike geniale metoder for \u00e5 skjule informasjon i tilsynelatende uskyldige objekter som malerier, skulpturer og til og med menneskekropper. Gamle sivilisasjoner, inkludert grekere og romere, brukte teknikker som usynlig blekk og <a href=\"https:\/\/www.tattoolife.com\/tattooing-as-a-vehicle-for-secret-messages-in-ancient-greece\/\" data-type=\"link\" data-id=\"https:\/\/www.tattoolife.com\/tattooing-as-a-vehicle-for-secret-messages-in-ancient-greece\/\" target=\"_blank\" rel=\"noreferrer noopener\">tatovering av meldinger p\u00e5 kroppen<\/a> for \u00e5 sende hemmelige beskjeder i krigstid.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Den digitale utvikling<\/h3>\n\n\n\n<p>Med dagens bruk av ulike digitale teknologier har <a href=\"https:\/\/www.crime-research.org\/articles\/Stegano26\/\" data-type=\"link\" data-id=\"https:\/\/www.crime-research.org\/articles\/Stegano26\/\" target=\"_blank\" rel=\"noreferrer noopener\">steganografi<\/a> utviklet seg fra fysiske gjemmesteder til digitale skjuleteknikker. I dag inneb\u00e6rer steganografi \u00e5 bygge inn data i ulike digitale medier, for eksempel <a href=\"https:\/\/medium.com\/@arpitbhayani\/internals-of-image-steganography-b0d1d60425bf\" data-type=\"link\" data-id=\"https:\/\/medium.com\/@arpitbhayani\/internals-of-image-steganography-b0d1d60425bf\" target=\"_blank\" rel=\"noreferrer noopener\">bilder<\/a>, <a href=\"https:\/\/iopscience.iop.org\/article\/10.1088\/1757-899X\/226\/1\/012084\/pdf\" data-type=\"link\" data-id=\"https:\/\/iopscience.iop.org\/article\/10.1088\/1757-899X\/226\/1\/012084\/pdf\" target=\"_blank\" rel=\"noreferrer noopener\">lydfiler<\/a>, <a href=\"https:\/\/link.springer.com\/article\/10.1007\/s11042-023-14844-w\" data-type=\"link\" data-id=\"https:\/\/link.springer.com\/article\/10.1007\/s11042-023-14844-w\" target=\"_blank\" rel=\"noreferrer noopener\">videoer<\/a> og til og med <a href=\"https:\/\/arxiv.org\/ftp\/arxiv\/papers\/1302\/1302.2718.pdf\" data-type=\"link\" data-id=\"https:\/\/arxiv.org\/ftp\/arxiv\/papers\/1302\/1302.2718.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">tekstdokumenter<\/a>. Det menneskelige \u00f8yet og \u00f8ret er ute av stand til \u00e5 oppdage subtile endringer i disse filene, noe som gj\u00f8r dem til utmerkede skjulesteder for sensitiv informasjon.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1021\" height=\"741\" src=\"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-content\/uploads\/sites\/6\/2023\/08\/EksempelS-tool.jpg\" alt=\"\" class=\"wp-image-1934\" \/><figcaption class=\"wp-element-caption\">Eksempel p\u00e5 et bilde skjult i et annet bilde ved hjelp av en eldre versjon av <a rel=\"noreferrer noopener\" href=\"https:\/\/medium.com\/purple-team\/steganography-technique-with-s-tools-6c82a52b0ed0\" data-type=\"link\" data-id=\"https:\/\/medium.com\/purple-team\/steganography-technique-with-s-tools-6c82a52b0ed0\" target=\"_blank\">S-Tools<\/a><br>(Foto: Privat, skjermdump benyttet i forfatterens undervisning i Samfunnsinformatikk)<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Steganografiske teknikker<\/h3>\n\n\n\n<p>Steganografi bruker flere teknikker for \u00e5 skjule informasjon effektivt. Noen vanlige metoder er:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>LSB-erstatning<\/strong>: Den minste signifikante biten (LSB) av pikselverdiene i et bilde eller den minst signifikante pr\u00f8ven av en lydfil blir endret for \u00e5 kode den skjulte meldingen. Siden det menneskelige sansesystemet er mindre f\u00f8lsomt for <a href=\"https:\/\/www.hindawi.com\/journals\/mpe\/2018\/1804953\/\" data-type=\"link\" data-id=\"https:\/\/www.hindawi.com\/journals\/mpe\/2018\/1804953\/\" target=\"_blank\" rel=\"noreferrer noopener\">LSB-endringer<\/a>, er modifikasjonene vanligvis umerkelige.<\/li>\n\n\n\n<li><strong>Spread Spectrum<\/strong>: Denne metoden <a href=\"https:\/\/apps.dtic.mil\/sti\/pdfs\/ADA387599.pdf\" data-type=\"link\" data-id=\"https:\/\/apps.dtic.mil\/sti\/pdfs\/ADA387599.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">distribuerer de skjulte dataene<\/a> over flere frekvenser eller kanaler, noe som gj\u00f8r det vanskelig for uautoriserte parter \u00e5 oppdage tilstedev\u00e6relsen av skjult informasjon.<\/li>\n\n\n\n<li><strong>Tekststeganografi<\/strong>: Skjuler <a href=\"https:\/\/www.tutorialspoint.com\/what-is-text-steganography-in-information-security\" data-type=\"link\" data-id=\"https:\/\/www.tutorialspoint.com\/what-is-text-steganography-in-information-security\" target=\"_blank\" rel=\"noreferrer noopener\">informasjon i teksten<\/a> ved \u00e5 endre mellomrom, tegnsetting eller tegn p\u00e5 en m\u00e5te som ikke forstyrrer det generelle utseendet til teksten.<\/li>\n\n\n\n<li><strong>Transforme domeneteknikker<\/strong>: Disse teknikkene inneb\u00e6rer \u00e5 endre frekvensdomenet til et signal, for eksempel <a href=\"https:\/\/www.iasj.net\/iasj\/download\/eca9ffa885bfce3d\" data-type=\"link\" data-id=\"https:\/\/www.iasj.net\/iasj\/download\/eca9ffa885bfce3d\" target=\"_blank\" rel=\"noreferrer noopener\">Discrete Cosine Transform<\/a> (DCT) som brukes i JPEG-komprimering. Denne endringen er ofte umerkelig for menneskelige sanser.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Anvendelser av Steganografi<\/h3>\n\n\n\n<p>Steganografi kan v\u00e6re nyttig p\u00e5 flere omr\u00e5der, s\u00e5 som:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Informasjonsbeskyttelse<\/strong>: \u00c5 skjule sensitiv informasjon i digitale filer kan beskytte den mot uautorisert tilgang. For eksempel kan enkeltpersoner bruke steganografi til \u00e5 sende konfidensielle dokumenter uten \u00e5 vekke mistanke.<\/li>\n\n\n\n<li><strong>Digital vannmerking<\/strong>: Innholdsskapere bruker steganografi for \u00e5 bygge inn usynlige vannmerker i multimediefiler, slik at de kan hevde eierskap og avskrekke uautorisert bruk.<\/li>\n\n\n\n<li><strong>Skjult kommunikasjon<\/strong>: Steganografi kan brukes til skjult kommunikasjon i scenarier der tradisjonelle krypteringsmetoder kan tiltrekke seg oppmerksomhet. Denne applikasjonen er spesielt relevant i etterretnings- og rettsh\u00e5ndhevelsessammenheng<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Oppsumering<\/h3>\n\n\n\n<p>Steganografi er et godt eksempel p\u00e5 menneskers stadige jakt etter ulike m\u00e5ter \u00e5 beskytte og utveksle informasjon p\u00e5. Fra sine historiske r\u00f8tter med bruk av fysiske skjulesteder til dagens digitale bruk, fortsetter denne teknikken \u00e5 utvikle seg og tilpasse seg det skiftende landskapet av digital teknologi og p\u00e5f\u00f8lgende sikkerhetsbehov. Som for alt annet utviklet av oss mennesker kan denne <a href=\"https:\/\/listoffreeware.com\/list-of-best-free-steganography-software-for-windows\/\" data-type=\"link\" data-id=\"https:\/\/listoffreeware.com\/list-of-best-free-steganography-software-for-windows\/\" target=\"_blank\" rel=\"noreferrer noopener\">teknikken<\/a> benyttes b\u00e5de til lovlige og ulovlige form\u00e5l.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Innledning I dagens heldigitale nettversbaserte mediehverdag er et fokus p\u00e5 informasjonssikkerhet og personvern stadig viktigere for hver og en av oss. Ettersom b\u00e5de enkeltpersoner og organisasjoner utveksler sensitive data p\u00e5 tvers av ulike kommunikasjonskanaler, har behovet for sikre metoder for \u00e5 overf\u00f8re informasjon blitt intensivert. Steganografi, en eldgammel teknikk med moderne applikasjoner, tilbyr en unik &hellip; <a href=\"https:\/\/site.nord.no\/didaktiskebetraktninger\/2023\/08\/17\/steganografi-a-skjule-ting-fullt-synlig\/\" class=\"more-link\">Fortsett \u00e5 lese<span class=\"screen-reader-text\"> \u00abSteganografi &#8211; \u00c5 skjule ting fullt synlig\u00bb<\/span><\/a><\/p>\n","protected":false},"author":11,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"coauthors":[2],"class_list":["post-1933","post","type-post","status-publish","format-standard","hentry","category-ukategorisert"],"_links":{"self":[{"href":"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-json\/wp\/v2\/posts\/1933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-json\/wp\/v2\/comments?post=1933"}],"version-history":[{"count":5,"href":"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-json\/wp\/v2\/posts\/1933\/revisions"}],"predecessor-version":[{"id":1945,"href":"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-json\/wp\/v2\/posts\/1933\/revisions\/1945"}],"wp:attachment":[{"href":"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-json\/wp\/v2\/media?parent=1933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-json\/wp\/v2\/categories?post=1933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-json\/wp\/v2\/tags?post=1933"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-json\/wp\/v2\/coauthors?post=1933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}