- •Назівть вимоги для надійності стегосистеми.
- •71. Основні типи атак на стегосистему. Опишіть атаку на основі відомої математичної моделі контейнера або відомої його частини.
- •72. Сформулюйте задачу інформаціїного приховування.
- •73. Основні області застосування стеганографії.
- •76. Опишіть основні етапи алгоритму встраювання цвз.
- •79. Проектирующая функция осуществляет «распределение» цвз
- •80. Групи атак на цвз
- •81. Зобразіть структурну схему побудови цвз, при активній протидії порушника.
- •82. І клас стегосистем
- •Атаки спрямовані на видалення цвз.
- •Опишіть приховуюче перетворення, що виконується при вбудуванні інформації в контейнер.
- •Представлення стегосистеми, як системи звязку з передачею додаткової інформації.
- •86. Атаки направлены на удаление цвз. Атака очистки сигналов-контейнеров отшумов.
- •87. Атакующий влияние, что приводит к искажению d2.
- •88. Ии класс стегосистем.
- •90. Узагальнений атакуючий вплив.
- •91. Ііі класс стегосистем.
- •92. Атаки спрямовані на видалення цвз. Атака шляхом статистичного усереднення.
- •93. Основна теорема інформаційного приховування при активній протидії порушнику.
- •94. Іv клас стегосистем.
- •95. Атаки спрямовані на видалення цвз. Атака змови.
- •96. Основнівластивостіприхованоїпропускноїздатностістегоканала
- •97. Корреляційний детектор цвз.
- •Атаки спрямовані на видалення цвз. Мозаїчна атка.
- •Структурна схема двійкової стегосистеми.
- •Основні напрями комп’ютерної стеганографії.
- •Дайте визначення стеганографічного протоколу.
- •Атаки спрямовані на видалення цвз. Атака оцінки цвз по його гістограмі.
95. Атаки спрямовані на видалення цвз. Атака змови.
При атакесговораимеетсянесколькоодинаковыхкопий, содержащихразличные ЦВЗ, а для атаки изкаждойкопиивыбираютсякакие-то части, которые в совокупности и образуютатакуемоемножество.. Чембольшесодержащихстегокопийимеется у нарушителя, тем вышевероятность того, чтоблизкое к исходномуреконструированноеизображение не будетсодержатьстего. В стегосистемах с закрытымключомтакая атака не стольэффективна в силу того, чтоатакующий не можетпроверить, содержатлиполучающиеся у негоаппроксимации ЦВЗ. Этоповышаетбезопасностьстегосистем с закрытымключом. Защищенность от этой атаки можнотакжеповысить за счетспециальногопостроениястего.
96. Основнівластивостіприхованоїпропускноїздатностістегоканала
Скрытая ПС является функцией аргументов и , что удобно выразить в виде . Скрытая ПС удовлетворяет следующим свойствам:
Величина монотонно увеличивается при увеличении искажения кодирования и монотонно уменьшается с ростом искажения .
Функция выпукла по аргументу .
Величина ограничена сверху энтропией искаженной стегограммы и энтропией контейнера :
.
Это свойство очевидно, так как скрытая пропускная способность не может быть больше энтропии искаженного стего . В свою очередь, в силу возможной потери информации из-за атакующего воздействия величина не может быть больше энтропии стего , а из-за возможной потери информации при встраивании скрываемых сообщений равно или меньше энтропии пустого контейнера. Из теории информации известно, что энтропия источника контейнеров меньше или равна логарифму от мощности его алфавита. Так как наиболее часто используются контейнеры в виде существенно избыточных изображений или речевых сигналов, то для таких контейнеров выполняется неравенство , что существенно уменьшает возможное значение скрытой ПС. Таким образом, в стегосистеме чем ближе характеристики дискретных контейнеров к бернуллиевскому распределению или непрерывных контейнеров к гауссовскому распределению, тем больше может быть величина скрытой ПС.
Величина для любых значений искажения , так как означает, что , то есть контейнер полностью совпадает со стего и никакой скрываемой информации не передается.
Если допустимо достаточно большое искажение , то для любого значения искажения может быть построена атака нарушителя, в которой формируется независимо от . Следовательно, в таком устранены все следы скрываемого сообщения и скрытая пропускная способность равна нулю для любых значений искажения кодирования . Таким образом, если атакующий имеет возможность подавлять канал передачи скрываемых сообщений неограниченно мощной помехой, то он гарантированно разрушит передаваемые сообщения.
97. Корреляційний детектор цвз.
Атаки спрямовані на видалення цвз. Мозаїчна атка.
К атакам, которые направленные на удаления относятся очистка сигналов-контейнеров от шумов, перемодуляция, сжатие с потерями (квантование), усреднение и коллизии. Эти атаки основаны на предположении о том, что ЦВЗ является статистически описываемым шумом. Очистка от шума заключается в фильтрации сигнала с использованием критериев максимального правдоподобия или максимума апостериорной вероятности. В качестве фильтра, реализующего критерий максимального правдоподобия, может использоваться медианный (для ЦВЗ, имеющего распределение Лапласа) или усредняющий (для гауссовского распределения) фильтр, которые применены в программном пакете StirMark. По критерию максимума апостериорной вероятности наилучшим будет адаптивный фильтр Винера (в случае если в качестве модели контейнера используется нестационарный гауссовский процесс), а также пороговые методы очистки от шума (мягкий и жесткий пороги) (модель – обобщенный гауссовский процесс), которые имеют много общего с методами сжатия с потерями.
Мозаичная атака направлена на поисковые системы, отслеживающие незаконно распространяемые изображения. Изображение разбивается на несколько частей, так что поисковая система ЦВЗ не обнаруживает. Интернет-броузер демонстрирует фактически несколько кусочков изображения, вплотную расположенных друг к другу, так что в целом изображение выглядит неискаженным. Для противодействия такой атаке ЦВЗ должен обнаруживаться даже в малых частях изображения. Это очень трудно выполнимое требование, даже более тяжелое, чем робастность к обрезанию краев изображения, так как в последнем случае атакующий ограничен необходимостью сохранения качества изображения. Наверное, более выполнимым было бы создание интеллектуальных поисковых систем, способных «собрать» изображение из кусочков и проверить наличие в нем ЦВЗ.