- •Назівть вимоги для надійності стегосистеми.
- •71. Основні типи атак на стегосистему. Опишіть атаку на основі відомої математичної моделі контейнера або відомої його частини.
- •72. Сформулюйте задачу інформаціїного приховування.
- •73. Основні області застосування стеганографії.
- •76. Опишіть основні етапи алгоритму встраювання цвз.
- •79. Проектирующая функция осуществляет «распределение» цвз
- •80. Групи атак на цвз
- •81. Зобразіть структурну схему побудови цвз, при активній протидії порушника.
- •82. І клас стегосистем
- •Атаки спрямовані на видалення цвз.
- •Опишіть приховуюче перетворення, що виконується при вбудуванні інформації в контейнер.
- •Представлення стегосистеми, як системи звязку з передачею додаткової інформації.
- •86. Атаки направлены на удаление цвз. Атака очистки сигналов-контейнеров отшумов.
- •87. Атакующий влияние, что приводит к искажению d2.
- •88. Ии класс стегосистем.
- •90. Узагальнений атакуючий вплив.
- •91. Ііі класс стегосистем.
- •92. Атаки спрямовані на видалення цвз. Атака шляхом статистичного усереднення.
- •93. Основна теорема інформаційного приховування при активній протидії порушнику.
- •94. Іv клас стегосистем.
- •95. Атаки спрямовані на видалення цвз. Атака змови.
- •96. Основнівластивостіприхованоїпропускноїздатностістегоканала
- •97. Корреляційний детектор цвз.
- •Атаки спрямовані на видалення цвз. Мозаїчна атка.
- •Структурна схема двійкової стегосистеми.
- •Основні напрями комп’ютерної стеганографії.
- •Дайте визначення стеганографічного протоколу.
- •Атаки спрямовані на видалення цвз. Атака оцінки цвз по його гістограмі.
90. Узагальнений атакуючий вплив.
Обобщенное атакующее воздействие, приводящее к искажению не более величины D2, состоит из множества всех атакующих воздействий удовлетворяющих условию:
( - условная функция распределения отображения из множества во множество )
Аналогично набору вариантов действий скрывающего информацию, у атакующего также есть свой набор атакующих воздействий (множество ). Нарушитель, перехватив стего, cтремится выбрать такое атакующее воздействие из множества , которое максимизирует вероятность разрушения скрытой в нем информации.
91. Ііі класс стегосистем.
В этой модели кодер и декодер имеют доступ, помимо ключа, к информации о канале (то есть о контейнере и о возможных атаках). В зависимости от положения переключателей А и Б выделяют четыре класса стегосистем (подразумевается, что ключ всегда известен кодеру и декодеру).
III класс: дополнительная информация известна только декодеру (А разомкнут, Б замкнут). В этих схемах декодер строится с учетом возможных атак. В результате получаются робастные к геометрическим атакам системы. Одним из методов достижения этой цели является использование так называемой опорного ЦВЗ (аналог пилот-сигнала в радиосвязи). Опорный ЦВЗ – небольшое число бит, внедряемые в инвариантные к преобразованиям коэффициенты сигнала. Например, можно выполнить встраивание в амплитудные коэффициенты преобразования Фурье, которые инвариатны к аффинным преобразованиям. Тогда опорный ЦВЗ «покажет», какое преобразование выполнил со стего атакующий. Другим назначением пилотного ЦВЗ является борьба с замираниями, по аналогии с радиосвязью. Замираниями в данном случае можно считать изменение значений отсчетов сигнала при встраивании данных, атаках, добавлении негауссовского шума и т.д. В радиосвязи для борьбы с замираниями используется метод разнесенного приема (по частоте, времени, пространству, коду). В стеганографии же используется разнесение ЦВЗ по пространству контейнера. Пилотный ЦВЗ генерируется в декодере на основе ключа.
92. Атаки спрямовані на видалення цвз. Атака шляхом статистичного усереднення.
К этой группе относятся такие атаки, как очистка сигналов-контейнеров от шумов, перемодуляция, сжатие с потерями (квантование), усреднение и коллизии. Эти атаки основаны на предположении о том, что ЦВЗ является статистически описываемым шумом.
Атака усреднения. В случае наличия большого числа копий стего с разными ЦВЗ или с разными ключами внедрения можно выполнить их усреднение. Например, кадры видеосигнала могут иметь различные ЦВЗ. Если ЦВЗ имел нулевое среднее, то после усреднения он будет отсутствовать в изображении.
Атака путем статистического усреднения. Нарушитель может попытаться оценить ЦВЗ и вычесть ее из изображения. Такой вид атак особенно опасен в случае, когда атакующий может получить некоторый обобщенный ЦВЗ, например, некоторый , независящий сильно от исходного изображения .
Атакующий может обнаружить ЦВЗ путем усреднения нескольких изображений. Например, у него имеется , , ..., . Тогда их сумма будет достаточно близка к , если велико, а изображения статистически независимы.
Противоядием против подобной атаки может быть случайное использование одного из двух ЦВЗ с вероятностями и . Тогда вышеприведенная атака даст лишь . Однако, атака может быть улучшена в том случае, если у атакующего есть какие-то предположения о том, какой ЦВЗ из двух встроен в данное изображение. Тогда все изображения могут быть распределены на два класса: 1 и 2. Пусть - вероятность того, что изображение отнесено к неверному классу. Тогда усреднение по большому числу изображений класса 1 дает . Аналогично усреднение по изображений класса 2 дает . Вычисление взвешенной разности дает . Следовательно, для любого , атакующий может оценить сумму и разность и , откуда он может получить и .