Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
модуль стеганографИя.docx
Скачиваний:
13
Добавлен:
18.08.2019
Размер:
1.66 Mб
Скачать

71. Основні типи атак на стегосистему. Опишіть атаку на основі відомої математичної моделі контейнера або відомої його частини.

- Атака на основе известного заполненного контейнера. В этом случае у нарушителя есть одно или несколько стего. - Атака на основе известного встроенного сообщения. Этот тип атаки в большей степени характерен для систем защиты интеллектуальной собственности, когда в качестве водяного знака используется известный логотип фирмы. - Атака на основе выбранного скрытого сообщения. В этом случае Вилли имеет возможность предлагать Алисе для передачи свои сообщения и анализировать получающиеся стего. - Адаптивная атака на основе выбранного скрытого сообщения. Эта атака является частным случаем предыдущей. - Атака на основе выбранного заполненного контейнера. Этот тип атаки больше характерен для систем ЦВЗ. Стегоаналитик имеет детектор стего в виде «черного ящика» и несколько стего. Анализируя детектируемые скрытые сообщения, нарушитель пытается вскрыть ключ. - Атака на основе известного пустого контейнера. Если он известен Вилли, то путем сравнения его с предполагаемым стего он всегда может установить факт наличия стегоканала. - Атака на основе выбранного пустого контейнера. В этом случае Вилли способен заставить Алису пользоваться предложенным ей контейнером - Атака на основе известной математической модели контейнера или его части. При этом атакующий пытается определить отличие подозрительного сообщения от известной ему модели.

Атака на основе известной математической модели контейнера или его части. При этом атакующий пытается определить отличие подозрительного сообщения от известной ему модели. Например допустим, что биты внутри отсчета изображения коррелированы. Тогда отсутствие такой корреляции может служить сигналом об имеющемся скрытом сообщении. Задача внедряющего сообщение заключается в том, чтобы не нарушить статистики контейнера. Внедряющий и атакующий могут располагать различными моделями сигналов, тогда в информационно-скрывающем противоборстве победит имеющий лучшую модель.

72. Сформулюйте задачу інформаціїного приховування.

Основной задачей информационного укрывательства является обеспечение передачи скрытого информационного сообщения в составе контейнеру. В качестве контейнеру могут выступать аудио, видео файлы, текстовые файлы, графические изображения. К сожалению, с помощью стеганографии невозможно закодировать сообщение, лишь возможно сокрытие факта передачи, но вместе и криптографическими методами шифровки данных, система защиты считается надежной.

73. Основні області застосування стеганографії.

1) встраивание информации с целью ее скрытой передачи;

ЦВЗ могут применяться, в основном, для защиты от копирования и несанкционированного использования, соблюдения авторких прав

2) встраивание цифровых водяных знаков (ЦВЗ) (watermarking);

В отличие от обычных водяных знаков ЦВЗ могут быть не только видимыми, но и (как правило) невидимыми. Невидимые ЦВЗ анализируются специальным декодером, который выносит решение об их корректности. ЦВЗ могут содержать некоторый аутентичный код, информацию о собственнике, либо какую-нибудь управляющую информацию. Наиболее подходящими объектами защиты при помощи ЦВЗ являются неподвижные изображения, файлы аудио и видеоданных.

3) встраивание идентификационных номеров(fingerprinting) в продукты, что позволяет производителю отслеживать дальнейшую судьбу своего детища: не занялся ли кто то из покупателей тиражированием 4) встраивание заголовков(невидимое) может применяться, например, для подписи медицинских снимков, нанесения легенды на карту и т.д. Целью является хранение разнородно представленной информации в едином целом.

74. Класифікація атак на стегосистеми ЦВЗ.

Можно выделить следующие категории атак против таких стегосистем.

1. Атаки против встроенного сообщения - направлены на удаление или порчу ЦВЗ путем манипулирования стего. Входящие в эту категорию методы атак не пытаются оценить и выделить водяной знак. Примерами таких атак могут являться линейная фильтрация, сжатие изображений, добавление шума, выравнивание гистограммы, изменение контрастности и т.д.

2. Атаки против стегодетектора – направлены на то, чтобы затруднить или сделать невозможной правильную работу детектора. При этом водяной знак в изображении остается, но теряется возможность его приема. В эту категорию входят такие атаки, как аффинные преобразования (то есть масштабирование, сдвиги, повороты), усечение изображения, перестановка пикселов и т.д.

2. Атаки против протокола использования ЦВЗ – в основном связаны с созданием ложных ЦВЗ, ложных стего, инверсией ЦВЗ, добавлением нескольких ЦВЗ.

4. Атаки против самого ЦВЗ – направлены на оценивание и извлечение ЦВЗ из стегосообщения, по возможности без искажения контейнера. В эту группу входят такие атаки, как атаки сговора, статистического усреднения, методы очистки сигналов от шумов, некоторые виды нелинейной фильтрации и другие.

В соответствии с этой классификацией все атаки на системы встраивания ЦВЗ могут быть разделены на четыре группы:

  1. атаки, направленные на удаление ЦВЗ;

  2. геометрические атаки, направленные на искажение контейенера;

  3. криптографические атаки;

  4. атаки против используемого протокола встраивания и проверки ЦВЗ.

75. Формулювання задачі інформаційного приховування.

Ключевые задачи для которых используется информационное сокрытие:

  • Защита конфиденциальной информации от несанкционированного доступа

  • Защита авторского права на интеллектуальною собственность

  • Преодоление систем мониторинга и управления сетевыми ресурсами

  • ”камуфлирование” программного обеспечения

  • Создание скрытых от законного пользователя каналов утечки информации

Защита конфиденциальной информации от несанкционированного доступа является наиболее эффективной при решении проблемы защиты секретной информации. Например скрытие информации в медиа файлах.

Защита авторского права от ”пиратства”. Например, на компьютерные графические изображения наносится специальная метка, которая остается невидимой для человека, но распознается специализированным программным обеспечением. Это можно использовать не только для изображений, но и для видео или аудио файлов, и должно обеспечить защиту интеллектуальной собственности.

Сеганографические методы, направленные на противодействие системам мониторинга и управления сетевыми ресурсами промышленного шпионажа, позволяют противодействовать способам контроля информационного пространства про прохождении информации через серверы.

Камуфлирование ПО используется когда нужно не допустить использование ПО незарегистрированными пользователями, например, оно может быть закамуфлировано под стандартные универсальные продукты.

Скрытая связь применяется в военных и разведывательных целях, а также в случаях, когда нельзя использовать криптографию.