
- •Абсолютно надійна стегосистема.
- •Активні і зловмисні атаки.
- •Аналіз стійкості стегосистеми.
- •Атаки на системи цвз.
- •Безключові стегосистеми.
- •Методи вбудовування інформації у відеопослідовності на рівні бітової площини.
- •Методи генерації стеганограм.
- •Методи заміни у зображенні.
- •Методи перекручування у зображенні.
- •Методи перекручування формату текстового документа.
- •Методи приховування в частотній області зображення.
- •Методи протидії атакам на системи цвз.
- •Можливі атаки на стеганографічну систему.
- •Музичні стегосистеми.
- •Основні етапи практичного стеганоаналізу
- •Основні положення теорії комп'ютерної стеганографії.
- •Сгеганографічний аналіз.
- •Семантичні методи текстового документа.
- •Синтаксичні методи текстового документа.
- •Системи цифрових водяних знаків (цвз).
- •Статистичні методи у зображенні.
- •Стеганографічні методи захисту даних у звуковому середовищі.
- •Стегосистеми з відкритим ключем.
- •Стійкість стеганографічної системи до активних атак.
- •Структурні методи у зображенні.
- •Узагальнена модель стегосистеми.
Стегосистеми з відкритим ключем.
У стегосистеми з відкритим ключем для вбудовування і витягання повідомлення використовуються різні ключі, які розрізняються таким чином, що за допомогою обчислень неможливо вивести один ключ з іншого. Тому один ключ (відкритий) може передаватися вільно по незахищеному каналу зв'язку. Крім того, дана схема добре працює і при взаємній недовірі відправника і одержувача.
Стійкість стеганографічної системи до активних атак.
Активні атаки здатні змінити контейнер під час зв'язку: порушник може перехопити стеганограмму, яка була послана передавальною стороною до приймаючої, змінити її (шляхом певної, обробки контейнера) і відправити результат приймаючій стороні. У даному випадку передбачається, що при активній атаці неможливо повністю замінити Контейнер і його семантику, а можна тільки внести незначні зміни таким чином, щоб оригінал і змінений контейнер залишилися візуально і семантично докладним. Зловмисними атаками є такі, при яких існує можливість підмінити повідомлення іншим. При цьому організовується фальсифікований стеганографічний обмін під ім'ям одного з партнерів зв'язку.
Стеганографічні системи надзвичайно чутливі до модифікації контейнера (наприклад, для зображень це згладжування і фільтрація, для звуку - фільтрація та переквантованіе відліків). Так, просте стискання е втратами може призвести до повної втрати інформації, оскільки при цьому витягуються незначні компоненти сигналу і, тим самим, знищується прихована в них секретна інформація. Під час активних атак, коли немає можливості витягти приховану інформацію або довести її існування її можна знищити простим додам мнемо в стеганограмму випадкових перешкод, У випадку цифрових зображень атакуючий може застосувати поширені методи обробки зображень, атом числі змінити його формат.
В сучасних комп'ютерних системах реалізуються стеганографічні перетворення З високою надмірністю, стійкі, до трансформації контейнері (поворот, масштабування, друк з наступним скануванням і т.д.), тому одна з важливих вимог до прикладної стеганосістеме - це забезпечення стійкості до випадкових і навмисних атак.
Виходячи з розглянутих вище особливостей атак на стеганосістеми, можна зробити висновок, що протидія статистичному стеганоаналізу повинно полягати в побудові математичних моделей
Структурні методи у зображенні.
У структурних методах можна виділити окремі етапи стеганографічного перетворення.
Першим етапом є перетворення захищається секретного повідомлення m в цифрову форму CH. Це перетворення може бути, наприклад, будь-яким криптографічним перетворенням. Воно являє собою шифрування тексту з усіма відповідними атрибутами, включаючи ключі шифрування.
Другий етап являє собою перетворення послідовності чисел CH в графічну структуру GS. В якості графічних структур найчастіше використовуються графи. Крім графів, можна використовувати різні піктограми або інші структури, які піддаються формальному опису тим або іншим способом.
На третьому етапі здійснюється перетворення графічної структури GS у візуальну інформаційне середовище WS. У загальному випадку в якості такого середовища може використовуватися, наприклад, будь-яка мультимедійна або програмна середа.
Четвертий етап являє собою сукупність методів і відповідних процедур, за допомогою яких формується сюжет з візуальних образів з впровадженими в них таємними повідомленнями.