Steganografia jest nauką zajmującą się ukrywaniem przekazywanych informacji.

W historii można spotkać następujące metody steganografii:

  • Na kawałku jedwabiu zapisywano wiadomość, następnie robiono z niego kulkę a po oblaniu jej woskiem, połykał ją goniec.
  • Stosowanie materiału lub atramentu sympatycznego, który charakteryzuje się tym, że jest normalnie niewidoczny, a odczytać można go na przykład po podgrzaniu kartki papieru.
  • Przekazy dźwiękowe, obrazy telewizyjne.

Steganografia posiada istotną wadę, mianowicie sam fakt przekazania informacji jest równoznaczny z jej ujawnieniem. W momencie pojawienia się łączności drogami bezprzewodowymi przy pomocy fal raidowych, steganografia zaczęła posiadać w systemach łączności znaczenie marginalne.

Kryptografia jest nauką zajmującą się utajnianiem znaczenia danej wiadomości. W praktyce, w celu zapewniania jak największego bezpieczeństwa stosowana jest zarówno kryptografia, jak i steganografia. Ukrywa się więc przesyłanie zaszyfrowanych wiadomości. Poprzez ukrywanie znaczenia danego tekstu rozumiemy zastąpienie go innym tekstem, z którego trudno jest się domyśleć znaczenia oryginalnego tekstu. Zastąpienie to może być wykonane na dwa sposoby: można albo przesyłać znaki w zmienionej kolejności, albo zastąpić je innymi znakami. Pierwszy sposób nazywany jest szyfrowaniem przez przestawianie, jest to tak zwany szyfr przedstawieniowy, natomiast drugi sposób nazywany jest szyfrowaniem przez podstawianie, jest to tak zwany szyfr podstawieniowy.

Jednym z najprostszym sposobów zmiany znaczenia danej wiadomości jest przestawienie liter w danym tekście. Na skutek przestawienia liter w słowie otrzymujemy nowe słowo, które jest nazywane anagramem słowa pierwotnego. Reasumując szyfrowanie przez przestawianie jest równoznaczne z tworzeniem anagramów. Przykładowo: słowo algorytm, które zaszyfrowaliśmy przez przestawienie liter może mieć postać AGLMROTY.

Kolejną metodą szyfrowania jest metoda płotu. W metodzie tej kolejne ze znaków jawnego tekstu zapisuje się w dwóch rzędach. Następną czynnością jest przyjęcie za kryptogram ciągu kolejnych liter z rzędu pierwszego, a następnie dodanie do pierwszej części słowa ciągu kolejnych liter z rzędu drugiego. Przykładowo, po zastosowaniu metody płotu do słowa szyfrowanie otrzymamy poniższy kryptogram:

S Y R W N E

Z F O A I

SZYFROWANIE = SYRWNEZFOAI

Obecnie najczęściej stosowanymi metodami w kryptografii są metody podstawieniowe, polegające na zamianie określonych liter z ich stałymi odpowiednikami, którymi mogą być inne litery alfabetu lub zupełnie nowe znaki. Kolejne litery, które tworzą wiadomość nie zmieniają, zatem swojego miejsca, zmieniają jedynie swoje znaczenie. Do najstarszych szyfrów podstawieniowych należy szyfr cezara, który pochodzi z pierwszego wieku przed naszą erą. Charakteryzuje się on tym, że każda litera jawnego tekstu jest zastępowana literą, która położona jest w alfabecie trzy miejsca dalej. Rozmawiając o szyfrach podstawieniowych należy wprowadzić pojęcie alfabetu jawnego, w którym zapisana jest oryginalna wiadomość, oraz alfabetu szyfrowego, w którym zapisane są wiadomości utajnione. Poszczególne alfabety szyfru cezara umieszczone są obok siebie, przez co widać, jaki odpowiednik w drugim alfabecie ma określona litera. Tekst jawny pisany jest w naszym przykładzie małymi literami natomiast tekst zaszyfrowany literami dużymi. Szyfr cezara przeznaczony dla alfabetu polskiego prezentuje się następująco:

jawny alfabet alfabet cezara (szyfrowany)

a C

ą Ć

b D

c E

ć Ę

d F

e G

ę H

f I

g J

h K

i L

j Ł

k M

l N

ł Ń

m O

n Ó

ń P

o Q

ó R

p S

q Ś

r T

s U

ś V

t W

u X

v Y

w Z

x Ż

y Ź

z A

ż Ą

ź B

Przykładowa informacja zakodowana: Ala ma kota = CNCOCMQWC.