Вадим Гребенников - Стеганография. История тайнописи

Тут можно читать онлайн Вадим Гребенников - Стеганография. История тайнописи - бесплатно ознакомительный отрывок. Жанр: Историческая проза, год 2018. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Вадим Гребенников - Стеганография. История тайнописи краткое содержание

Стеганография. История тайнописи - описание и краткое содержание, автор Вадим Гребенников, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
В отличие от криптографии, которая шифрует содержимое секретного сообщения, стеганография скрывает сам факт его существования. При этом ее можно совмещать с методами криптологии, усложняя в целом систему защиты информации. Книга рассказывает историю рождения и эволюции стеганографии в мире, разработки и усложнения методов и средств скрытой тайнописи: невидимые чернила, маскировка и микроточки, а также описывает современные цифровые стеганографические технологии и кибератаки.

Стеганография. История тайнописи - читать онлайн бесплатно ознакомительный отрывок

Стеганография. История тайнописи - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Вадим Гребенников
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Отчасти эту проблему решают асимметричные схемы ЦВЗ. Однако стойкость «ВОRЕ» к атаке не играет роли, когда ЦВЗ используется как ИИС, поскольку процесс обнаружения полностью выполняется на стороне сервера.

В настоящее время технологии ЦВЗ применяются в большом числе областей: защита от копирования, мониторинг авторских прав служб телерадиовещания, идентификация владельца, проверка прав собственности, контроль торговых сделок, контроль устройств тиражирования, аутентификация данных и др.

Отличительной чертой систем ЦВЗ (далее — СЦВЗ) является то, что в большинстве случаев наличие в контейнере водяных знаков не скрывается, скорее, наоборот, является фактором сдерживания нелегального использования, тогда как целью классической стеганографии является скрытие самого факта передачи сообщения.

Другим отличием является то, что в СЦВЗ встраиваемые сообщения могут учитывать свойства контейнера, в то время как для классических стеганографических систем сообщение, как правило, не зависит от контейнера. Рассмотрим основные характеристики систем цифровых водяных знаков.

1. Эффективность — вероятность обнаружения водяных знаков в контейнере сразу после внедрения. Она может быть меньше 100 %. Хотя эффективность 100 % очень желательна, но этот результат может сильно повлиять на другие показатели, например, на точность. Выбор значения эффективности зависит от целей, поставленных перед разработчиками СЦВЗ.

2. Точность — степень сходства оригинальных данных и контейнера. Степень сходства оценивают, используя моделирование человеческого восприятия. От совершенства таких моделей зависит фактическая точность СЦВЗ. В некоторых приложениях степень сходства может быть уменьшена в обмен на увеличение стойкости или уменьшение стоимости.

3. Стойкость — способность ЦВЗ выдерживать стандартные операции над цифровыми сигналами. Примерами таких операций являются компрессия с потерями, геометрические преобразования и др. Не все приложения требуют устойчивости ко всем возможным операциям. Скорее, ЦВЗ должны выдержать наиболее вероятные искажения, возможные после их встраивания. Значения требуемой стойкости различаются у различных приложений.

Существуют СЦВЗ, где стойкость, наоборот, нежелательна. Это так называемые системы с «хрупкими» ЦВЗ. В таких системах любое искажение контейнера приведет к утере встроенных ЦВЗ. Примечательно, что существуют СЦВЗ, например приложения аутентификации, в которых по изменениям ЦВЗ определяют произошедшие воздействия. В таких системах неизменность сообщения не является самоцелью.

4. Объем сообщения — полностью зависит от требований приложений. Например, многим приложениям необходимо, чтобы детектор ЦВЗ выполнял две функции: проверял, существует ЦВЗ или нет, и если существует, то определял его содержание. В таких системах объем сообщения может быть большим. Есть и другой класс приложений, в которых достаточно только проверить наличие ЦВЗ. Это важнейший параметр, так как он непосредственно влияет на стойкость системы. Чем больше количество скрываемой информации, тем ниже стойкость.

5. Размеры произведения — программное обеспечение, создающее водяные знаки, должно восстанавливать метки как в больших, так и в маленьких по размеру файлах.

6. Информированный или неинформированный детектор. В некоторых приложениях необходимо наличие оригинальных данных в процессе детекции ЦВЗ. В процессе детекции из защищенного контейнера вычитаются оригинальные данные, таким образом, остается только последовательность ЦВЗ. Оригинал также может быть использован для препятствования геометрическим искажениям.

Системы, в которых необходимо наличие оригинальных данных в процессе детекции, называют системами с информированным детектором или закрытыми СЦВЗ. Детектор, которому не требуются оригинальные данные, называют неинформированным («слепым») детектором, а системы — открытыми СЦВЗ.

7. Доля ложных срабатываний — случай, когда детектор обнаруживает ЦВЗ в незащищенных данных, называется ложным срабатыванием. Понятием «доля ложных срабатываний» обозначают вероятность получения ложного срабатывания.

Существует два способа определения этой вероятности. При первом способе испытания проводят при фиксированном контейнере, изменяя форму сообщения. Соответственно доля ложных срабатываний не зависит от контейнера, а зависит только от метода получения ЦВЗ.

При втором способе фиксированное сообщение внедряют в набор различных контейнеров. В этом случае доля ложных срабатываний зависит от характера и свойств контейнера. При этом подходе результаты вычислений отличаются от результатов, получаемых с помощью первого способа.

8. Безопасность — способность ЦВЗ противостоять атакам. Атака — это действие, специально направленное на нарушение функционирования СЦВЗ. Атаки могут быть разделены на три типа: несанкционированное удаление, несанкционированное внедрение, несанкционированная детекция.

Несанкционированное удаление — это атака, уменьшающая вероятность обнаружения ЦВЗ. Несанкционированное внедрение (или подделка) — это действие по внедрению незаконного ЦВЗ в незащищенные данные. Несанкционированная детекция — это пассивная атака, которая может иметь три уровня опасности.

Наиболее опасный уровень — противник может выделить и расшифровать водяной знак. Менее опасный уровень — противник может выделить водяной знак из контейнера и отличить знак от других. Наименее опасный уровень — противник может определять наличие ЦВЗ, но ни различать, ни расшифровывать их он не может.

9. Секретные ключи в СЦВЗ. Простым примером использования секретных ключей в СЦВЗ является добавление к изображению псевдослучайной последовательности (шума). Псевдослучайная последовательность (или алгоритм ее получения) является в данном случае формой секретного ключа.

Ключи для шифрования сообщений перед внедрением называют кодовыми ключами, они отличаются от ключей скрытия и извлечения в стеганосистемах ЦВЗ. Хотя длина ключа не оказывает особого влияния на зрительное или слуховое восприятие произведения, но она играет важную роль в системе защиты. Разрядность ключа должна быть такого размера, чтобы затруднить определение ключа перебором всех возможных значений.

10. Статистические характеристики контейнеров. Возможные контейнеры могут отличаться по своим статистическим характеристикам. Например, музыка или изображения природы имеют характерные статистические значения, которые необходимо учитывать при проектировании СЦВЗ.

11. Естественность произведения. Стойкость систем имеет значительную связь с естественностью самого произведения. Зачастую методы, показывающие высокую стойкость для естественных изображений с высоким разрешением, имеют меньшую стойкость для искусственных изображений (например, машинно-генерируемые изображения).

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Вадим Гребенников читать все книги автора по порядку

Вадим Гребенников - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Стеганография. История тайнописи отзывы


Отзывы читателей о книге Стеганография. История тайнописи, автор: Вадим Гребенников. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x