
- •Назівть вимоги для надійності стегосистеми.
- •71. Основні типи атак на стегосистему. Опишіть атаку на основі відомої математичної моделі контейнера або відомої його частини.
- •72. Сформулюйте задачу інформаціїного приховування.
- •73. Основні області застосування стеганографії.
- •76. Опишіть основні етапи алгоритму встраювання цвз.
- •79. Проектирующая функция осуществляет «распределение» цвз
- •80. Групи атак на цвз
- •81. Зобразіть структурну схему побудови цвз, при активній протидії порушника.
- •82. І клас стегосистем
- •Атаки спрямовані на видалення цвз.
- •Опишіть приховуюче перетворення, що виконується при вбудуванні інформації в контейнер.
- •Представлення стегосистеми, як системи звязку з передачею додаткової інформації.
- •86. Атаки направлены на удаление цвз. Атака очистки сигналов-контейнеров отшумов.
- •87. Атакующий влияние, что приводит к искажению d2.
- •88. Ии класс стегосистем.
- •90. Узагальнений атакуючий вплив.
- •91. Ііі класс стегосистем.
- •92. Атаки спрямовані на видалення цвз. Атака шляхом статистичного усереднення.
- •93. Основна теорема інформаційного приховування при активній протидії порушнику.
- •94. Іv клас стегосистем.
- •95. Атаки спрямовані на видалення цвз. Атака змови.
- •96. Основнівластивостіприхованоїпропускноїздатностістегоканала
- •97. Корреляційний детектор цвз.
- •Атаки спрямовані на видалення цвз. Мозаїчна атка.
- •Структурна схема двійкової стегосистеми.
- •Основні напрями комп’ютерної стеганографії.
- •Дайте визначення стеганографічного протоколу.
- •Атаки спрямовані на видалення цвз. Атака оцінки цвз по його гістограмі.
90. Узагальнений атакуючий вплив.
Обобщенное
атакующее воздействие, приводящее к
искажению не более величины D2,
состоит из множества
всех атакующих воздействий удовлетворяющих
условию:
(
- условная функция распределения
отображения из множества
во множество
)
Аналогично набору вариантов действий скрывающего информацию, у атакующего также есть свой набор атакующих воздействий (множество ). Нарушитель, перехватив стего, cтремится выбрать такое атакующее воздействие из множества , которое максимизирует вероятность разрушения скрытой в нем информации.
91. Ііі класс стегосистем.
В этой модели кодер и декодер имеют доступ, помимо ключа, к информации о канале (то есть о контейнере и о возможных атаках). В зависимости от положения переключателей А и Б выделяют четыре класса стегосистем (подразумевается, что ключ всегда известен кодеру и декодеру).
III класс: дополнительная информация известна только декодеру (А разомкнут, Б замкнут). В этих схемах декодер строится с учетом возможных атак. В результате получаются робастные к геометрическим атакам системы. Одним из методов достижения этой цели является использование так называемой опорного ЦВЗ (аналог пилот-сигнала в радиосвязи). Опорный ЦВЗ – небольшое число бит, внедряемые в инвариантные к преобразованиям коэффициенты сигнала. Например, можно выполнить встраивание в амплитудные коэффициенты преобразования Фурье, которые инвариатны к аффинным преобразованиям. Тогда опорный ЦВЗ «покажет», какое преобразование выполнил со стего атакующий. Другим назначением пилотного ЦВЗ является борьба с замираниями, по аналогии с радиосвязью. Замираниями в данном случае можно считать изменение значений отсчетов сигнала при встраивании данных, атаках, добавлении негауссовского шума и т.д. В радиосвязи для борьбы с замираниями используется метод разнесенного приема (по частоте, времени, пространству, коду). В стеганографии же используется разнесение ЦВЗ по пространству контейнера. Пилотный ЦВЗ генерируется в декодере на основе ключа.
92. Атаки спрямовані на видалення цвз. Атака шляхом статистичного усереднення.
К этой группе относятся такие атаки, как очистка сигналов-контейнеров от шумов, перемодуляция, сжатие с потерями (квантование), усреднение и коллизии. Эти атаки основаны на предположении о том, что ЦВЗ является статистически описываемым шумом.
Атака усреднения. В случае наличия большого числа копий стего с разными ЦВЗ или с разными ключами внедрения можно выполнить их усреднение. Например, кадры видеосигнала могут иметь различные ЦВЗ. Если ЦВЗ имел нулевое среднее, то после усреднения он будет отсутствовать в изображении.
Атака
путем статистического усреднения.
Нарушитель может попытаться оценить
ЦВЗ и вычесть ее из изображения. Такой
вид атак особенно опасен в случае, когда
атакующий может получить некоторый
обобщенный ЦВЗ, например, некоторый
,
независящий сильно от исходного
изображения
.
Атакующий
может обнаружить ЦВЗ путем усреднения
нескольких изображений. Например, у
него имеется
,
,
...,
.
Тогда их сумма
будет достаточно близка к
,
если
велико, а изображения статистически
независимы.
Противоядием
против подобной атаки
может быть случайное использование
одного из двух ЦВЗ с вероятностями
и
.
Тогда вышеприведенная атака даст лишь
.
Однако, атака может быть улучшена в том
случае, если у атакующего есть какие-то
предположения о том, какой ЦВЗ из двух
встроен в данное изображение. Тогда все
изображения могут быть распределены
на два класса: 1 и 2. Пусть
- вероятность того, что изображение
отнесено к неверному классу. Тогда
усреднение по большому числу
изображений класса 1 дает
.
Аналогично усреднение по
изображений класса 2 дает
.
Вычисление взвешенной разности дает
.
Следовательно, для любого
,
атакующий может оценить сумму и разность
и
,
откуда он может получить
и
.