(1)سوالات منتخب درس
پنهان نگاری:
1. امنیت اطلاعات را تعریف نمایید؟
امنیت اطلاعات یعنی حفاظت
اطلاعات و سیستمهای اطلاعاتی از فعالیتهای غیرمجاز. این فعالیتها عبارتند از
دسترسی،
استفاده،
افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری.
2.
رمزنگاری
چیست؟
رمزنگاری
عبارت است از بهم ریختگی اطلاعات به طوری که برای کسی قابل فهم نباشد. فن آوری
رمزنگاری امکان مشاهده، مطالعه و تفسیر پیامهای ارسالی توسط افراد غیر مجاز را
سلب مینماید.
3.
پنهان نگاری را تعریف نموده و هدف آن را بیان نمایید:
پنهان نگاری یا
استگانوگرافی هنر برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله
قرار دادن پیام در یک
رسانه پوششی است به گونهای که کمترین تغییر قابل کشف را در آن ایجاد نماید
و نتوان موجودیت پیام پنهان در رسانه را حتی
به صورت احتمالی آشکار ساخت.
4.
تفاوت
رمزنگاری و پنهان نگاری را بیان نمایید:
تفاوت
اصلی رمزنگاری و پنهان نگاری آن است که در رمز نگاری هدف اختفاء محتویات پیام است
و نه به طور کلی وجود
پیام، اما در پنهان نگاری هدف مخفی کردن هر گونه نشانهای از وجود پیام است.
5.
پنهان شکنی
چیست؟
پنهان شکنی هنر کشف حضور
اطلاعات پنهان است. روشهای پنهان نگاری در صورتی امن هستند که تصویر میزبان یا
گنجانه دارای نشانههای قابل کشف نباشد. به بیان دیگر، خواص آماری تصویر
میزبان یا گنجانه باید همانند خواص آماری
پوشانه باشد.
6.
نهان نگاری و نهان کاوی در متن را تعریف نمایید:
·
نهاننگاری در متن معمولی: در این روش , پیام سری را در یک متن حرفی به روشهایی
از قبیل استفاده از حروف انتخاب شده از متن معمولی , فاصله گذاری اضافی در متن معمولی و ... پنهان میکنند.
·
نهانکاوی در متن : در این شیوه میتوان با بررسی متن
و الگوهای دستور زبانی و یا تغییرات نامتعارف در شیوهی نوشتن ، فاصلهگذاری بین
خطوط ، حروف و ... و استفاده از تحلیلهای آماری زبان ، پیام نهان شده را کشف کرد .
7.
انواع الگوریتمهای
رمزنگاری را بیان نمایید.
·
الگوریتمهای
محدود : در این نوع الگوریتمها، محور امنیت اطلاعات بر محرمانه نگه داشتن
الگوریتم استفاده شده در فرآیند رمزنگاری استوار است.
·
الگوریتمهای
مبتنی بر کلید: در این نوع الگوریتمها، کلید محرمانه تلقی شده و الگوریتم میتواند
در دسترس عموم باشد.
8.
انواع روشهای
رمزنگاری را نام برده و تعریف نمایید.
روش های رمز نگاری
به طور کلی به 2 رده تقسیم میشوند:
·
رمزهای جانشینی (substitution): در این رمز نگاری
هر حرف یا گروهی از حروف با یک حرف یا گروهی دیگر از حروف جابه جا میشوند تا شکل
پیام به هم بریزد.
·
رمزهای جایگشتی (iranspostion): رمز نگاری جانشینی
ترتیب سمبول های یک متن را حفظ میکند ولی شکل سمبول ها را تغییر میدهد. بر عکس
رمز نگای جایگشتی، یک بلوک از کاراکترها به طول ثابت را از ورودی دریافت کرده و یک
بلوک رمز شده با طول ثابت در خروجی تولید میکند.
9.
انواع روشهای
پنهان سازی در متن را بیان نمایید.
·
پنهان
سازی در کاراکترهای تصادفی و دنباله کلمات
·
پنهان
سازی اطلاعات در کاراکترهای خاص در کلمات
·
ساخت
متونSpam
·
تغییر
مکان خط
·
تغییر
مکان کلمات
·
روش های نحوی
·
روش های معنایی
·
مبتنی بر خصوصیات
·
اختصار
·
فاصله های خالی
10. تفاوت رمزگشایی و پنهان شکنی چیست؟
رمزگشایی یعنی
تغییر کدهای غیر قابل خواندن یا رمزگذاری شده به متن
قابل خواندن یا تغییر یک کد به یکدیگر ولی
پنهان شکنی هنر کشف حضور اطلاعات
پنهان است.
11. اصول اساسی در رمز نگاری چیست؟توضیح دهید.
·
افزونگی (Redundancy):اولین
اصل آن است که تمام پیام های رمز شده باید شامل مقداری افزوندگی باشند که از ارسال
پیام های بی ارزش اخلالگران و فریب خوردن گیرنده در رمز گشایی پیامها و پردازش
آنها جلوگیری شود.
·
تازگی پیام ها:دومین
اصل اساسی در رمز نگاری آن است که باید محاسبات صورت بگیرد تا مطمئن شویم هر پیام
دریافتی تازه و جدید است یا به عبارتی اخیرا فرستاده شدهاست به این بررسی برای
جلوگیری از ارسال مجدد پیام های قدیمیتوسط یک اخلالگر الزامیاست.
12. نمونه های تاریخی در رابطه با
پنهان نگاری را بیان نمایید.
·
استفاده از لوح های مومی شده
·
حک پیام بر سر تراشیده شده افراد
·
استفاده از جوهر های نامرئی
·
یادداشت پیام زیر تمبر نامه ها
·
زن عروسکی
13. ویژگیهای پنهان نگاری را بیان نمایید.
سرعت.ظرفیت درج.احتمال کشف پنهان نگاری.درصد
کشف پنهان نگاری
14. CIA برگرفته از چه عناوینی است؟
C
:محرمانگی
داده. I:درستی
و صحت داده. A :دسترس پذیری
15. Watermarking چیست؟و در چه مواردی کاربرد دارد؟
واتر
مارک یا نقش آب، علائمی هستند که در کاغذهای مختلف از قبیل اسکناس، اسناد و اوراق
اداری، بسته بندی ها و
مانند آن ایجاد
میشوند و در نگاه اول قابل روئت نیستند، حالتی محو گونه دارند و یا در شرایط خاص
قابل دیدن میشنود.
از این تکنیک
برای نشانه گذاری اصل بودن سند و جلوگیری از کپی برداری از آن استفاده میشود و
روشهای تولید آن
گوناگون است.
16. انواع روشهای تحلیل رمز را نام ببرید.
·
روش تفاضلی
·
روش خطی
·
توان الکتریکی
مصرفی
·
تحلیل زمانی
17. با استفاده از رمزنگاری کدام یک از سرویس های امنیتی
فراهم می شود؟
·
محرمانه سازی: اطلاعات به هنگام ارسال یا ذخیره شدن از دید
افراد غیر مجاز پنهان خواهد شد.
·
تــمــامـیــت: تغییرات اعمال شده در اطلاعات ارسالی مشخص
خواهد شد.
·
اعتبار سنجی: می توان منبع اطلاعات را
اعتبار سنجی کرد.
18.
پروتکل رمز نگاری
چیست؟
به طور کلی، یک پروتکل رمزنگاری، مجموعهای
از قواعد و روابط ریاضی است که چگونگی ترکیب کردن الگوریتمهای رمزنگاری برای
کارها و استفاد های خاص.
19. محدودیت های پنهان نگاری را نام ببرید ؟
·
نیاز به
توافقات اولیه بین دو طرف ارتباط: امنیت روش به توافق رسیدن
·
سایز
رسانه پنهان کننده: جاسازی پیام بدون تاثیر محسوس بر رسانه اصلی
·
تغییر
ویژگی های آماری رسانه پنهان کننده در اثر جاسازی اطلاعات:مشخص شدن پنهان نگاری از
روی بررسی هیستوگرام تصاویر
·
پیشرفت
روش های کشف پنهان نگاری
20. داده کاوی را تعریف کنید ؟
داده کاوی علم استخراج اطلاعات مفید از پایگاه های
داده یا مجموعه داده ای می باشد.
21. پارامترهای تاثیر گذار در نهان نگاری را نام ببرید :
1.
شفافیت
دید 2-
ظرفیت 3-
مقاومت
22. منظور از الگو درنهان نگاری چیست؟
الگوها می
توانند اولیه یا ثانویه باشند ونیزدنباله ای از علائم یا حرف ها که ما تعیین می
کنیم که این الگو چگونه باشد.
23.
روش Word-shift
coding را توضیح بدهید؟
در این روش رمز به وسیله جابجایی افقی در بعضی کلمات به نحوی که از حالت
طبیعی خارج نشود ذخیره می شود.
این روش را هم می توان در فایل حاوی متن اعمال کرد و هم در تصویر آن برای
اعمال این روش تنها متنی قابل قبول است که کلمات آن منظم باشد یعنی یا به سمت چپ – راست- یا وسط متمایل باشد برای مثال می توان بیشتر و کمترین
فاصله بین کلمات را در یک خط پیدا کرد و فاصله بیشتر را مقدار معینی کم کرد و
فاصله کمتر را با هان مقدار معین زیاد کرد. با این روش طول خط حفظ می شود
24.
روش Line-shift
coding را توضیح دهید؟
در این روش خطوط متن در راستای عمودی کمی
تغییر مکان می دهند تا یک شکل منحصر به فردی را بسازند رمز کردن و رمز گشایی کردن
آن معمولا توسط بررسی عکس متن انجام می شود به وسیله تغییر مکان دومین خط هر صفحه
به میزان یک 30 ام اینچ به بالا یا پایین ترکیب خوبی ایجاد شد که بعد از 20 بار
کپی گرفتن از متن همچنان خواص خود را حفظ می کرد اما در این روش خواننده می تواند
با استفاده از ابزارهای تشخیص فاصله ببیند یا اگر قسمتی از متن را کپی کند اطلاعات
از دست می رود.
25.
روش های steganographic
در متن را نام ببرید؟
·
Line-shift
coding
·
Word-shift
codin
·
Feature
Coding
·
Open
Space و...
26.
چه اقداماتی برای
کنترل امنیت اطلاعات لازم است که انجام دهیم؟
کنترل امنیت به اقداماتی گفته میشود که منجر به حفاظت، مقابله،
پیشگیری و یا به حداقل رساندن خطرات امنیتی است. این اقدامات را میتوان به سه دسته
تقسیم کرد:
·
مدیریتی
·
منطقی
·
فیزیکی
27. تفاوت واترمارکینگ و پنهان
سازی را بنویسید.
تفاوت در ان است که
در پنهان سازی تناسب موضوع و محتوا میان رمز و میزبان الزامی نیست . محتوای رمز و
میزبان میتواند کاملا مستقل از هم باشند. اما در واترمارکینگ محتوای رمز و میزبان
بایستی مرتبط با هم باشند و همچنین در پنهان سازی انچه که مهم است پیامی است که
داخل میزبان پنهان شده است و میزبان در حقیقت سدی است برای محافظت از پیام لیکن در
واترمارکینگ انچه که مهم است میزبان است و پیام برای محافظت از میزبان داخل ان
جاسازی شده است.
28.
کاربرد های عملی واترمارکینگ را نام ببرید :( 4مورد)
حفاظت
کپی رایت
مقابله
با تکثیر و دستکاری غیر قانونی محصولات دیجیتالی
ردیابی کاربران مجاز و غیر مجاز در محیطهای گوناگون
o
کنترل و اثبات " اعتبار"
o
تحت نظر گرفتن
o
ارتباطات رمزی و محرمانه
o
تقسیم بندی کاربران و فیلتر کردن
o
مدیریت بهینه محتوا
o
واکنش خودکار از راه دور
o مدیریت حقوق تجاری
o
ارتباطات و تجارت الکترونیک
29. امضای دیجیتالی را تعریف کنید :
مسئله ابداع یک روش جایگزین به جای امضاهای دست
نویس یکی از موضوعات دشوار به حساب می آید در اصل به سیستمی نیاز است که بر اساس
آن یک طرف بتواند پیامی امضاءشده را برای طرف دیگر بفرستد به گونه ای که شرایط زیر
به درستی احراز شود.
·
گیرنده
بتواند هویت شخص فرستنده پیام رابررسی کند.
·
فرستنده
بعدا“ نتواند محتوی پیام ارسالی خود را انکار کند.
·
گیرنده
نیز نتواند پیام های جعلی را برای خود بسازد.
30.
هدف از پنهان نگاری چیست ؟
·
عدم آگاهی از وجود پیام
·
عدم آگاهی از محتوای پیام
31. انواع پروتکل های پنهان
نگاری متنی را نام ببرید ؟
·
پروتکل تغییر مکان خطوط
بالا و پایین بردن خطوط به نسبت بسیار
کوچک (1/300 اینچ)
انتقال خط به بالا معادل بیت یک
انتقال خط به پایین معادل بیت صفر
·
پروتکل تغییر مکان لغات
چپ و راست بردن کلمات
·
پروتکل تغییر مکان حروف
32.
ویژگی های داده
کاوی را بیان نمایید.
•
به فرضیه احتیاجی ندارد.
• ابزارهای داده کاوی
از انواع مختلف داده ، نه تنها عددی می توانند استفاده کنند.
• الگوریتمهای داده
کاوی به طور اتوماتیک روابط را ایجاد می کنند.
• داده کاوی به داده
های صحیح و درست نیاز دارد.
• نتایج داده کاوی
نسبتا پیچیده می باشد و نیاز به متخصصانی جهت بیان آنها به مدیران دارد.
33. رسانه پوششی را تعریف کنید :
شی
ای که پیام در قالب ان منتقل می شود و می¬تواند شامل تصویر ،متن،صوت و ویدئو،دیتاگرام
ای پی و ... باشد که به ان میزبان هم گفته می شود.
34. پیام جا سازی شده را
تعریف کنید :
داده ای که باید به صورت پنهانی منتقل
شود وداخل میزبان جاسازی می گردد.
35. رسانه استگانو را تعریف کنید
رسانه استگو ، حاصل ترکیب پیام در
میزبان است .
36. کلید استگو را تعریف کنید :
اطلاعات سری که مشترک بین فرستنده و گیرنده است و به منظور
جاسازی و باز یابی اطلاعات از ان استفاده می شود.
37.
برخی کاربردهای پنهان
نگاری را بیان کنید
·
انتقال پیام های سری
·
فرار
از لو رفتن در اقدامات جاسوسی
·
ارسال
پسورد ها و سایر اطلاعات شخصی توسط کانال های ناامن
38.
فرمول کلی تابع Steganography را بنویسید
شی ای
که قراراست اطلاعات در آن نگهداری شود + اطلاعاتی که باید مخفی شوند + الگوریتم مورد نظر = شی مورد نظر که اطلاعات در آن مخفی
شده اند.
39.
روش های پنهان نگاری اطلاعات را نام برده و
مختصرا توضیح دهید.
·
پنهان نگاری صنعتی: در این نوع از پنهان نگاری،
از علوم مهندسی، فیزیک و... برای پنهان کردن اطلاعات بهره می جویند
·
پنهان نگاری زبانی: در این شیوه برای پنهان کردن
اطلاعات از طریق نوشتن استفاده می کنند
·
پنهان نگاری رقومی: پنهان نگاری رقومی در واقع
علم جاسازی اطلاعات در یک رسانه دیجیتال مثل فایل صدا، تصویر، متن و... است
40. الگوریتمهای پنهان نگاری از جنبه قراردادن
داده در تصویر را نام ببرید.
الگوریتمهای نهان نگاری از جنبه قراردادن
داده در تصویر به دو دسته تقسیم می شوند: روش های حوزه مکان و روش های حوزه تبدیل که
در تحقیقات اخیر نهان نگاری تاکید بر استفاده از حوزه تبدیل بویژه تبدیل موجک بوده
است.
41. چند راه برای کد
کردن متن ها نام ببرید.
·
روش Open Space
·
روش Syntactic
که با نقطه و دیگر علائم اعمال می شود .
·
روش Semantic
که کلمه ها را تغییر می دهد .
42. چند روش steganographyدر تصویر را نام ببرید.
·
Least Significant Bit insertion
·
filtering
·
Masking
43. چند روش steganographyدر صوت را نام ببرید.
Lease Significant Bit insertion
phase coding
spread spectrum coding
echo hiding
44. سه واژه محرمانگی و یکپارچگی و قابلیت دسترسی را
تعریف نمایید؟
·
محرمانگی یعنی
جلوگیری از افشای اطلاعات به افراد غیر مجاز.
·
یکپارچه بودن
یعنی جلوگیری از تغییر دادهها بطور غیرمجاز و تشخیص تغییر در صورت دستکاری غیر
مجاز اطلاعات.
·
اطلاعات باید
زمانی که مورد نیاز توسط افراد مجاز هستند در دسترس باشند. این بدان معنی است که
باید از درست کار کردن و جلوگیری از
اختلال در سیستمهای ذخیره و پردازش اطلاعات و کانالهای ارتباطی مورد استفاده
برای دسترسی به اطلاعات اطمینان حاصل کرد.
45. کشف پیام پنهان در تصویر به چه عواملی بستگی
دارد؟توضیح دهید:
·
طول پیام پنهان: هرچه مقدار
اطلاعاتی که در یک تصویر قرار میدهیم کمتر باشد امکان کمتری هست که نشانههای
قابل کشف به وجود آید.
·
انتخاب فرمت
تصویر: فرمتهای فشرده نشدهای مثل BMP،
فضای زیادی برای پنهان نگاری فراهم میکنند ولی استفاده از آنها به دلیل حجم
اطلاعات زائد بالای آنها شک برانگیز است.
46.
یک پروتکل رمزنگاری حداقل دارای چه مواردی است؟
·
پذیرش کلید
یا ایجاد آن
·
احراز
هویت
·
رمزنگاری
متقارن یا پیامهای احراز هویت
·
ارسال
امن دادهها در سطح برنامه
·
روشهای
عدم انکار
47.
پروتکل را تعریف نمایید:
یک پروتکل بیان میکند
که یک الگوریتم چگونه باید مورد استفاده قرار گیرد. پروتکلهای
کاملا دقیق شامل جزییات
ساختارهای دادهای و باز نماییهای که برای پیاده سازیهای متعدد در یک بخش
از برنامه استفاده میشوند را شامل
میگردد.
48. RAID چیست؟
مخففی است از عبارت آرایهی
افزونهای برای دیسک های مستقل که راهی است برای مجازی سازی متعدد هارد دیسک های
مستقل به یک یا چند آرائه برای بهبود عملکرد، ظرفیت و دسترسی.
49. مهمترین مسئله در
امنیت چیست؟
نسبت هزینه به عملکرد یعنی بسته به اینکه چه
میزان هزینه صرف می شود امنیت افزایش یا کاهش می یابد.
50. مزایا
و محدودیتهای پنهان نگاری در متن را بیان نمایید:
·
محدودیت:
نیاز به ابزارهای کامپیوتری دقیق
جهت انجام پنهان نگاری
عدم امکان پنهان کردن اطلاعات
زیاد به دلیل حجم کم فایل های متنی
·
مزیت:
عدم تشخیص
توسط انسان