|
|
|||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
||||||||||||||||||||||||||||||||||||||||||||||||||
Unbreakable Code?
|
||||||||||||||||||||||||||||||||||||||||||||||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37
Unbreakable Code? Currently considered unbreakable, a code encryption technique called "steganography" is used to bury a message in a digital image, audio, or video file. The sender uses a unique key to encode the file and then posts it somewhere on the Internet (e-Bay, discussion group, etc.). The receiver visits the site, downloads the file and uses a matching key to decode the message. The boys at NSA aren't too happy about this one. |
||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||