Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
модуль стеганографИя.docx
Скачиваний:
13
Добавлен:
18.08.2019
Размер:
1.66 Mб
Скачать

95. Атаки спрямовані на видалення цвз. Атака змови.

При атакесговораимеетсянесколькоодинаковыхкопий, содержащихразличные ЦВЗ, а для атаки изкаждойкопиивыбираютсякакие-то части, которые в совокупности и образуютатакуемоемножество.. Чембольшесодержащихстегокопийимеется у нарушителя, тем вышевероятность того, чтоблизкое к исходномуреконструированноеизображение не будетсодержатьстего. В стегосистемах с закрытымключомтакая атака не стольэффективна в силу того, чтоатакующий не можетпроверить, содержатлиполучающиеся у негоаппроксимации ЦВЗ. Этоповышаетбезопасностьстегосистем с закрытымключом. Защищенность от этой атаки можнотакжеповысить за счетспециальногопостроениястего.

96. Основнівластивостіприхованоїпропускноїздатностістегоканала

Скрытая ПС является функцией аргументов и , что удобно выразить в виде . Скрытая ПС удовлетворяет следующим свойствам:

  1. Величина монотонно увеличивается при увеличении искажения кодирования и монотонно уменьшается с ростом искажения .

  2. Функция выпукла по аргументу .

  3. Величина ограничена сверху энтропией искаженной стегограммы и энтропией контейнера :

.

Это свойство очевидно, так как скрытая пропускная способность не может быть больше энтропии искаженного стего . В свою очередь, в силу возможной потери информации из-за атакующего воздействия величина не может быть больше энтропии стего , а из-за возможной потери информации при встраивании скрываемых сообщений равно или меньше энтропии пустого контейнера. Из теории информации известно, что энтропия источника контейнеров меньше или равна логарифму от мощности его алфавита. Так как наиболее часто используются контейнеры в виде существенно избыточных изображений или речевых сигналов, то для таких контейнеров выполняется неравенство , что существенно уменьшает возможное значение скрытой ПС. Таким образом, в стегосистеме чем ближе характеристики дискретных контейнеров к бернуллиевскому распределению или непрерывных контейнеров к гауссовскому распределению, тем больше может быть величина скрытой ПС.

  1. Величина для любых значений искажения , так как означает, что , то есть контейнер полностью совпадает со стего и никакой скрываемой информации не передается.

  2. Если допустимо достаточно большое искажение , то для любого значения искажения может быть построена атака нарушителя, в которой формируется независимо от . Следовательно, в таком устранены все следы скрываемого сообщения и скрытая пропускная способность равна нулю для любых значений искажения кодирования . Таким образом, если атакующий имеет возможность подавлять канал передачи скрываемых сообщений неограниченно мощной помехой, то он гарантированно разрушит передаваемые сообщения.

97. Корреляційний детектор цвз.

  1. Атаки спрямовані на видалення цвз. Мозаїчна атка.

К атакам, которые направленные на удаления относятся очистка сигналов-контейнеров от шумов, перемодуляция, сжатие с потерями (квантование), усреднение и коллизии. Эти атаки основаны на предположении о том, что ЦВЗ является статистически описываемым шумом. Очистка от шума заключается в фильтрации сигнала с использованием критериев максимального правдоподобия или максимума апостериорной вероятности. В качестве фильтра, реализующего критерий максимального правдоподобия, может использоваться медианный (для ЦВЗ, имеющего распределение Лапласа) или усредняющий (для гауссовского распределения) фильтр, которые применены в программном пакете StirMark. По критерию максимума апостериорной вероятности наилучшим будет адаптивный фильтр Винера (в случае если в качестве модели контейнера используется нестационарный гауссовский процесс), а также пороговые методы очистки от шума (мягкий и жесткий пороги) (модель – обобщенный гауссовский процесс), которые имеют много общего с методами сжатия с потерями.

Мозаичная атака направлена на поисковые системы, отслеживающие незаконно распространяемые изображения. Изображение разбивается на несколько частей, так что поисковая система ЦВЗ не обнаруживает. Интернет-броузер демонстрирует фактически несколько кусочков изображения, вплотную расположенных друг к другу, так что в целом изображение выглядит неискаженным. Для противодействия такой атаке ЦВЗ должен обнаруживаться даже в малых частях изображения. Это очень трудно выполнимое требование, даже более тяжелое, чем робастность к обрезанию краев изображения, так как в последнем случае атакующий ограничен необходимостью сохранения качества изображения. Наверное, более выполнимым было бы создание интеллектуальных поисковых систем, способных «собрать» изображение из кусочков и проверить наличие в нем ЦВЗ.