Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОЗІ / Лекц_ї / Лекц_я 16.doc
Скачиваний:
68
Добавлен:
05.06.2015
Размер:
196.61 Кб
Скачать

Текстові стеганографи

Рідко використовуються Так як текст містить малу кількість надлишкової інформації, яку можна використовувати для приховання даних.

Можна виділити наступні методи, які зустрічаються в сучасних лінгвістичних стеганографах:

  • методи перекручування формату текстового документа;

  • синтаксичні методи;

  • семантичні методи;

  • методи генерації стеганограм за допомогою приховуваного повідомлення.

Методи перекручування формату текстового документа

Дані методи маніпулюють інтервалами між словами й пропозиціями або ж пробілами наприкінці текстових рядків. Приклад - використання пробілів. Один додатковий пробіл кодує значення біта “0”, а два - “1. Приклад приховання бітового повідомлення 0110100011010110: У_людини__набаго__більше_ворогів_таємних_ніж_явних.__Сховану_ворожнечу__частіше_усього_породжує__заздрість._Заздрість__викликають_розум,_врода,_заможність_та__здоров’я._Ви__будете__мати_мало_ворогів__й__знати__їхдо__обличчя,__якщо_позбавлені__усіх__цих_вдач.

Синтаксичні методи

До синтаксичних методів лінгвістичної стеганографії відносяться методи зміни пунктуації й методи зміни стилю й структури тексту.

У будь-якій мові існують випадки, коли правила пунктуації є неоднозначними й мають слабкий вплив на зміст тексту. Наприклад, обидві форми перерахування “хліб, масло й молоко” і “хліб, масло, молоко” є припустимими. Можна використовувати той факт, що вибір таких форм є довільним і використовувати альтернативний вибір для кодування даних у двійковому виді. Наприклад, якщо з'являється форма перерахування із союзом “і”, те кодується 1, інакше - 0. Для приховання можна також застосовувати скорочення й абревіатури.

Семантичні методи

Використовуються таблиці синонімів. Кодування секретного повідомлення проводиться вибором синоніма з необхідного місця таблиці. Наприклад, першому слову-синоніму відповідає 1, а другому - 0 (табл. 20.1). Якщо слову відповідає велика кількість синонімів, то можна кодувати більша кількість біт одночасно.

Фрагмент таблиці синонімів

1

0

слід

відбиток

дирка

отвір

оборона

захист

овація

оплески

Методи генерації стеганограм

На відміну від розглянутих вище стеганометодів, де приховувана інформація впроваджується в текстовий контейнер, існують методи, які повністю породжують стеганограмму на основі даних, що захищаються. У таких методах секретна інформація не впроваджується в текст, а представляється повністю всією стеганограмою. Теоретичну основу для методів генерації стеганограм розробив П. Вайнер у теорії функцій імітації. У стеганографії функції імітації застосовуються для того, щоб сховати ідентичність повідомлення шляхом зміни його статистичних властивостей.

Можна запропонувати кілька типів функції імітації, які, залежно від складності, моделюються регулярною, контекстно-вільною або рекурсивно-рахунковою граматиками. Стеганографічні перетворення першого типу описуються в термінах процедур стиску інформації; другого - контекстно-вільними граматиками, у яких приховувані біти управляють несуперечливими продукціями; для опису функцій третього типу застосовується апарат машин Тьюринга.

Регулярні функції імітації можна змоделювати за допомогою схеми кодування по Хаффману.

Регулярні функції імітації створюють стеганограми, які мають заданий статистичний розподіл символів, однак при цьому ігнорується семантика отриманого тексту. Для людини такі тексти виглядають повною нісенітницею із граматичними помилками й помилками. Для генерування більше осмислених текстів використовуються контекстно-вільні граматики (КСГ).

Соседние файлы в папке Лекц_ї