Вадим Гребенников - Стеганография. История тайнописи

Тут можно читать онлайн Вадим Гребенников - Стеганография. История тайнописи - бесплатно ознакомительный отрывок. Жанр: Историческая проза, год 2018. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Вадим Гребенников - Стеганография. История тайнописи краткое содержание

Стеганография. История тайнописи - описание и краткое содержание, автор Вадим Гребенников, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
В отличие от криптографии, которая шифрует содержимое секретного сообщения, стеганография скрывает сам факт его существования. При этом ее можно совмещать с методами криптологии, усложняя в целом систему защиты информации. Книга рассказывает историю рождения и эволюции стеганографии в мире, разработки и усложнения методов и средств скрытой тайнописи: невидимые чернила, маскировка и микроточки, а также описывает современные цифровые стеганографические технологии и кибератаки.

Стеганография. История тайнописи - читать онлайн бесплатно ознакомительный отрывок

Стеганография. История тайнописи - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Вадим Гребенников
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Сжатие с потерей данных

В настоящее время для уменьшения размера файлов повсеместно используют сжатие с потерей данных. Для цифровых изображений наиболее популярно использование формата «JPEG». Однако для многих методов встраивания сообщения преобразование заполненного контейнера может быть фатальным: встроенное сообщение или будет повреждено, или просто потеряно.

Геометрические преобразования

Устойчивость к геометрическим искажениям является непременным требованием, которое предъявляется к стегосистемам. Однако не все существующие на данный момент системы выдерживают такого рода атаки.

Возможно использование следующих геометрических преобразований:

1. Уменьшение размера контейнера путем отрезания граничных областей. Такое преобразование может частично разрушить встроенное сообщение и привести к потере некоторой части информации.

2. Поворот контейнера-изображения даже на незначительный угол может привести к частичному или полному разрушению встроенного сообщения.

3. Масштабирование, в случае которого используются различные коэффициенты масштабирования по горизонтали и вертикали, что также может привести к частичному разрушению встроенного сообщения.

Атаки, направленные на удаление встроенного сообщения

Внесение в заполненный контейнер дополнительного шума неизбежно повлечет за собой потерю сообщения. С другой стороны, операция фильтрации также приводит к уничтожению встроенного сообщения. В этом случае используют либо низкочастотный и высокочастотный фильтры по отдельности, либо оба фильтра совместно.

Также можно использовать изменение гистограммы — растяжение или выравнивание гистограммы, которые иногда используются для компенсации недостаточного освещения.

Комбинированные атаки

Все перечисленные выше атаки, направленные на разрушение или удаление встроенного сообщения, могут комбинироваться друг с другом. Например, можно выровнять гистограмму, а затем преобразовать контейнер в формат «JPEG» или немного обрезать контейнер, а затем провести операцию фильтрации.

Однако не следует забывать, что многократное воздействие может привести к возникновению заметных искажений контейнера. Появление таких искажений может насторожить получателя стегоконтейнера, и участники могут договориться о смене канала стеганографической связи.

В любом случае, прежде чем использовать тот или иной тип атаки, направленный на разрушение встроенного сообщения, необходимо обнаружить стегоканал. Однако применять геометрические атаки к любому файлу, который может использоваться в качестве контейнера, бессмысленно. Во-первых, многие стегосистемы устойчивы к преобразованиям и трансформациям контейнера, а во-вторых, может не хватить вычислительных и человеческих ресурсов.

Атаки на системы ЦВЗ

Рассмотрим типы атак на СЦВЗ, которые могут быть как умышленными, так и неумышленными (непреднамеренными).

Геометрические преобразования

1. Зеркальное отображение. Большинство компьютерных изображений можно зеркально отобразить относительно вертикальной или горизонтальной оси. Однако немногие СЦВЗ могут сохранить внедренный знак после такого преобразования. При этом основная проблема — рассинхронизация стегодекодера.

2. Поворот. Поворот изображения на небольшой угол часто применяется к отсканированному изображению, чтобы выровнять картинку по горизонтали или вертикали, но может применяться и для того, чтобы не обнаруживался ЦВЗ. Обычно поворот совмещается с кадрированием.

3. Кадрирование (обрезка и наращивание изображения). В некоторых случаях нарушители заинтересованы «центральной» частью материала, защищенного авторским правом. Тогда они вырезают центральный сегмент изображения. Однако рассеивание (размножение) ЦВЗ по всей площади изображения предотвращает вырезание встроенного знака.

4. Масштабирование. Его применяют, когда цифровое изображение с высоким расширением используется для электронных приложений, таких как публикации в Интернете или отправка по электронной почте. Масштабирование бывает пропорциональное и непропорциональное.

Под пропорциональным масштабированием понимают такое, при котором коэффициенты масштабирования по горизонтали и вертикали одинаковы. Непропорциональное масштабирование использует различные коэффициенты по горизонтали и вертикали. Достаточно часто методы ЦВЗ устойчивы только к пропорциональному масштабированию.

5. Сжатие JPEG. В настоящее время JPEG — один из широко используемых алгоритмов сжатия изображения, поэтому любая СЦВЗ должна быть устойчива к сжатию. Важным является показатель уровня сжатия, рекомендуется проверять устойчивость к сжатию до 70 %.

6. Геометрические преобразования вместе с JPEG-компрессией. Следует отдельно выделить комбинацию геометрического преобразования и сжатия JPEG, так как это очень распространенная операция при редактировании цифровых изображений (фотографий). Однако исчерпывающий тест на устойчивость к атакам должен включать и обратное к JPEG-сжатию преобразование, так как подобное может использоваться злоумышленником.

7. Произвольные геометрические преобразования. Программные инструментальные средства используют различные комбинации геометрических искажений для оценки устойчивости СЦВЗ к атакам.

8. Обобщенное геометрическое преобразование. Это комбинация непропорционального масштабирования, поворота и обрезания.

9. Удаление строк и/или столбцов. Удаление нескольких строк или столбцов изображения, выбранных псевдослучайным образом из всей картинки, считается эффективной атакой против внедрения ЦВЗ.

Технические приемы редактирования

1. Фильтрация. Она включает в себя линейные и нелинейные фильтры, применяемые с целью редактирования изображения. Часто используют медианный и гауссовский фильтры. Фильтрацией посредством сглаживания образа можно удалить ЦВЗ. Современные системы маркировки не позволяют отфильтровать ЦВЗ без значительных повреждений самого образа.

2. Реставрация. Обычно используется для снижения эффектов от специфических процессов деградации «бумажной копии».

3. Квантование цвета. Применяется при конвертации изображения в формат графического обмена «GIF» (англ. Graphics Interchange Format), который используется для публикаций в Интернете. Квантование цвета сопровождается сглаживанием переходов и изменением ошибки квантования.

4. Преобразование в новый формат. Для надежного сокрытия водяных знаков необходимо, чтобы методы внедрения были инвариантны (устойчивы) относительно множества методов преобразования цифрового образа в новый формат файла.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Вадим Гребенников читать все книги автора по порядку

Вадим Гребенников - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Стеганография. История тайнописи отзывы


Отзывы читателей о книге Стеганография. История тайнописи, автор: Вадим Гребенников. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x