
- •Абсолютно надійна стегосистема.
- •Активні і зловмисні атаки.
- •Аналіз стійкості стегосистеми.
- •Атаки на системи цвз.
- •Безключові стегосистеми.
- •Методи вбудовування інформації у відеопослідовності на рівні бітової площини.
- •Методи генерації стеганограм.
- •Методи заміни у зображенні.
- •Методи перекручування у зображенні.
- •Методи перекручування формату текстового документа.
- •Методи приховування в частотній області зображення.
- •Методи протидії атакам на системи цвз.
- •Можливі атаки на стеганографічну систему.
- •Музичні стегосистеми.
- •Основні етапи практичного стеганоаналізу
- •Основні положення теорії комп'ютерної стеганографії.
- •Сгеганографічний аналіз.
- •Семантичні методи текстового документа.
- •Синтаксичні методи текстового документа.
- •Системи цифрових водяних знаків (цвз).
- •Статистичні методи у зображенні.
- •Стеганографічні методи захисту даних у звуковому середовищі.
- •Стегосистеми з відкритим ключем.
- •Стійкість стеганографічної системи до активних атак.
- •Структурні методи у зображенні.
- •Узагальнена модель стегосистеми.
Методи вбудовування інформації у відеопослідовності на рівні бітової площини.
Метод вбудовування інформації на рівні бітової площині. Цей метод отли ¬ чає високою пропускною здатністю і невеликий обчислювальною складністю. Але є й істотний недолік: інформація, вбудована таким чином, може бути легко видалена. При повторному накладенні послідовності біт якість відео погіршиться незначно, а прихована інформація буде знищена.
Методи генерації стеганограм.
На відміну від розглянутих вище стеганометодов, де прихована інформація впроваджується в текстовий контейнер, існують методи, які повністю породжують стеганограмму на основі даних, що захищаються. У таких методах секретна інформація не впроваджується в текст, а представляється повністю всій стеганограммой. Теоретичну основу для методів генерації стеганограмм розробив П. Вайнер в теорії функцій імітації. У стеганографії функції імітації застосовуються для того, щоб приховати ідентичність повідомлення шляхом зміни його статистичних властивостей.
Нехай є файл А, який складається з символьних рядків. Позначимо через р (t, a, A) ймовірність того, що символ а перебуває в рядку t файла A, а через р (, a, A) і p (t, , A) - незалежні ймовірності того, що символ а або рядок t, відповідно, існують в A. Два файлу А та B будемо вважати статистично еквівалентними в пре-справах , якщо | p (t, , A) - p (t, , B) | < для всіх рядків t, довжина яких менша ніж n.
Методи заміни у зображенні.
Загальний принцип даних методів полягає в заміні надлишкової, малозначимой частини зображення бітами секретного повідомлення. Для витягання повідомлення необхідно знати місце, де була розміщена приховувана інформація.
- Метод заміни найменшого значущого біта
- Метод випадкового інтервалу
- Метод псевдовипадковою перестановки
- Метод блокового приховування
- Метод заміни палітри
Методи перекручування у зображенні.
Методи спотворення, на відміну від попередніх методів, вимагають знання про первісному вигляді контейнера. Схема приховування полягає в послідовному проведенні ряду модифікацій контейнера, які вибираються відповідно до секретним повідомленням. Для вилучення прихованих даних необхідно визначити всі відмінності між стеганограммой і вихідним контейнером. За цим відмінностям відновлюється послідовність модифікацій, які виконувалися при приховуванні секретної інформації. У більшості додатків такі системи марні, оскільки для вилучення даних необхідно мати доступ до набору первинних контейнерів: якщо супротивник також матиме доступ до цього набору, то він зможе легко виявити модифікації контейнера і отримати докази прихованої листування. Таким чином, основною вимогою при використанні таких методів є необхідність поширення набору вихідних контейнерів між абонентами мережі через секретний канал доставки.
Методи перекручування формату текстового документа.
Приховування даних шляхом зміни формату текстових файлів зазвичай проводиться так, щоб стандартні текстові редактори не змогли виявити ознак присутності додаткової інформації. Розглянуті нижче методи маніпулюють інтервалами між словами і реченнями або ж пробілами в кінці текстових рядків. Використання прогалин для приховування даних обумовлено наступними причинами. По-перше, запровадження додаткових пробілів не вносить великих змін у значення фрази або речення. По-друге, у випадкового читача навряд чи відразу виникне підозра щодо вставлених додаткових пробілів.