Zu dieser Karteikarte gibt es einen kompletten Satz an Karteikarten. Kostenlos!
39
Wie kann der Beispiel-Steganographiealgorithmus J-Steg angegriffen werden?
- visuelle Analyse (kein Ergebnis)
- Verteilung niederwertigste Bits (kann Aufschluss geben)
- Treppenangriff (zeigt Veränderung aber Nachricht nicht unbedingt)
- Verteilung niederwertigste Bits (kann Aufschluss geben)
- Treppenangriff (zeigt Veränderung aber Nachricht nicht unbedingt)
Karteninfo:
Autor: brfrth
Oberthema: Wirtschaftsinformatikformatik
Thema: IT-Sicherheit
Schule / Uni: DHBW Stuttgart
Ort: Stuttgart
Veröffentlicht: 08.02.2020