Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Абсолютно надійна стегосистема.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
194.68 Кб
Скачать
  1. Стегосистеми з відкритим ключем.

У стегосистеми з відкритим ключем для вбудовування і витягання повідомлення використовуються різні ключі, які розрізняються таким чином, що за допомогою обчислень неможливо вивести один ключ з іншого. Тому один ключ (відкритий) може передаватися вільно по незахищеному каналу зв'язку. Крім того, дана схема добре працює і при взаємній недовірі відправника і одержувача.

  1. Стійкість стеганографічної системи до активних атак.

Активні атаки здатні змінити контейнер під час зв'язку: порушник може перехопити стеганограмму, яка була послана передавальною стороною до приймаючої, змінити її (шляхом певної, обробки контейнера) і відправити результат приймаючій стороні. У даному випадку передбачається, що при активній атаці неможливо повністю замінити Контейнер і його семантику, а можна тільки внести незначні зміни таким чином, щоб оригінал і змінений контейнер залишилися візуально і семантично докладним. Зловмисними атаками є такі, при яких існує можливість підмінити повідомлення іншим. При цьому організовується фальсифікований стеганографічний обмін під ім'ям одного з партнерів зв'язку.

 Стеганографічні системи надзвичайно чутливі до модифікації контейнера (наприклад, для зображень це згладжування і фільтрація, для звуку - фільтрація та переквантованіе відліків). Так, просте стискання е втратами може призвести до повної втрати інформації, оскільки при цьому витягуються незначні компоненти сигналу і, тим самим, знищується прихована в них секретна інформація. Під час активних атак, коли немає можливості витягти приховану інформацію або довести її існування її можна знищити простим додам мнемо в стеганограмму випадкових перешкод, У випадку цифрових зображень атакуючий може застосувати поширені методи обробки зображень, атом числі змінити його формат.

 В сучасних комп'ютерних системах реалізуються стеганографічні перетворення З високою надмірністю, стійкі, до трансформації контейнері (поворот, масштабування, друк з наступним скануванням і т.д.), тому одна з важливих вимог до прикладної стеганосістеме - це забезпечення стійкості до випадкових і навмисних атак.

 Виходячи з розглянутих вище особливостей атак на стеганосістеми, можна зробити висновок, що протидія статистичному стеганоаналізу повинно полягати в побудові математичних моделей

  1. Структурні методи у зображенні.

У структурних методах можна виділити окремі етапи стеганографічного перетворення.

Першим етапом є перетворення захищається секретного повідомлення m в цифрову форму CH. Це перетворення може бути, наприклад, будь-яким криптографічним перетворенням. Воно являє собою шифрування тексту з усіма відповідними атрибутами, включаючи ключі шифрування.

Другий етап являє собою перетворення послідовності чисел CH в графічну структуру GS. В якості графічних структур найчастіше використовуються графи. Крім графів, можна використовувати різні піктограми або інші структури, які піддаються формальному опису тим або іншим способом.

На третьому етапі здійснюється перетворення графічної структури GS у візуальну інформаційне середовище WS. У загальному випадку в якості такого середовища може використовуватися, наприклад, будь-яка мультимедійна або програмна середа.

Четвертий етап являє собою сукупність методів і відповідних процедур, за допомогою яких формується сюжет з візуальних образів з впровадженими в них таємними повідомленнями.