Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
модуль стеганографИя.docx
Скачиваний:
13
Добавлен:
18.08.2019
Размер:
1.66 Mб
Скачать
  1. Опишіть приховуюче перетворення, що виконується при вбудуванні інформації в контейнер.

В общем виде определим скрывающее преобразование, используемое отправителем сообщений для встраивания скрываемого сообщения в контейнер.

Определение 3.6: Скрывающее преобразование, вызывающее искажение кодирования D1, описывается условной функцией распределения отображения из множества во множество такой, что выполняется условие

. (3.5)

Расширение скрывающего преобразования без памяти длины N описывается условной функцией вида .

Для успешного скрытия информации от квалифицированного нарушителя целесообразно пользоваться не одним, а множеством скрывающих преобразований, выбираемых отправителем сообщений.

Определение 3.7: Обобщенное скрывающее преобразование, приводящее к искажению кодирования не более величины D1, состоит из множества всех скрывающих преобразований, удовлетворяющих условию (3.5).

Обобщенное скрывающее преобразование описывает все возможные варианты действий скрывающего информацию при встраивании сообщений М в контейнер так, чтобы величина искажения кодирования не превышала допустимую. Подчеркнем, что в стеганографии важно, чтобы у скрывающего информацию было множество возможных вариантов, среди которых он равновероятно и непредсказуемо для нарушителя выбирает конкретный вариант скрытия защищаемого сообщения.

  1. Представлення стегосистеми, як системи звязку з передачею додаткової інформації.

Стеганографическая система или стего-система – совокупность средств и методов, которые используются для формирования скрытого канала передачи информации .

Использование зарезервированных полей компьютерных форматов файлов — суть метода состоит в том, что часть поля расширений, не заполненная информацией о расширении, по умолчанию заполняется нулями. Соответственно мы можем использовать эту «нулевую» часть для записи своих данных. Недостатком этого метода является низкая степень скрытности и малый объем передаваемой информации.

Метод скрытия информации в неиспользуемых местах гибких дисков — при использовании этого метода информация записывается в неиспользуемые части диска, к примеру, на нулевую дорожку. Недостатки: маленькая производительность, передача небольших по объему сообщений.

Использование особенностей файловых систем — при хранении на жестком диске файл всегда (не считая некоторых ФС, например, ReiserFS) занимает целое число кластеров (минимальных адресуемых объемов информации). К примеру, в ранее широко используемой файловой системе FAT32 (использовалась в Windows98/Me/2000) стандартный размер кластера — 4 Кб. Соответственно для хранения 1 Кб информации на диске выделяется 4 Кб информации, из которых 1Кб нужен для хранения сохраняемого файла, а остальные 3 ни на что не используются — соответственно их можно использовать для хранения информации. Недостаток данного метода: лёгкость обнаружения.

86. Атаки направлены на удаление цвз. Атака очистки сигналов-контейнеров отшумов.

Такие атаки, как очистка сигналов-контейнеров от шумов, перемодуляция, сжатие с потерями (квантование), усреднение и коллизии. Эти атаки основаны на предположении о том, что ЦВЗ является статистически описываемым шумом. Очистка от шума заключается в фильтрации сигнала с использованием критериев максимального правдоподобия или максимума апостериорной вероятности. По критерию максимума апостериорной вероятности наилучшим будет адаптивный фильтр Винера, а также пороговые методы очистки от шума (мягкий и жесткий пороги) (модель – обобщенный гауссовский процесс), которые имеют много общего с методами сжатия с потерями.

Сжатие с потерями и очистка сигналов от шумов значительно уменьшают пропускную способность стегоканала, особенно для гладких областей изображения, коэффициенты преобразования которых могут быть «обнулены» без заметного снижения качества восстановленного изображения.

Перемодуляция. Атака строится следующим образом. Вначале ЦВЗ «предсказывается» путем вычитания фильтрованной версии изображения из защищенного изображения (применяется медианный фильтр). «Предсказанный» ЦВЗ подвергается ВЧ фильтрации, усекается, умножается на два и вычитается из исходного изображения.

К другим атакам этой группы относятся атака усреднения и атака сговора. В случае наличия большого числа копий стего с разными ЦВЗ или с разными ключами внедрения можно выполнить их усреднение. Например, кадры видеосигнала могут иметь различные ЦВЗ. Если ЦВЗ имел нулевое среднее, то после усреднения он будет отсутствовать в изображении.

Еще одна эффективная атака на ЦВЗ называется мозаичной. Эта атака направлена на поисковые системы, отслеживающие незаконно распространяемые изображения. Изображение разбивается на несколько частей, так что поисковая система ЦВЗ не обнаруживает. Интернет-броузер демонстрирует фактически несколько кусочков изображения, вплотную расположенных друг к другу, так что в целом изображение выглядит неискаженным.

Для успешного использования гистограммной атаки предложено выполнять предварительное сглаживание изображения-контейнера. Тогда уменьшается диапазон значений цвета и появляется много нулевых цепочек. Также гистограммная атака усиливается при наличии нескольких изображений, то есть в случае ее комбинировании с атакой сговора.