Вадим Грибунин - Цифровая стеганография

Тут можно читать онлайн Вадим Грибунин - Цифровая стеганография - бесплатно ознакомительный отрывок. Жанр: sci_tech, издательство Солон-Пресс, год 2002. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Цифровая стеганография
  • Автор:
  • Жанр:
  • Издательство:
    Солон-Пресс
  • Год:
    2002
  • Город:
    Москва
  • ISBN:
    5-98003-011-5
  • Рейтинг:
    3.4/5. Голосов: 101
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5

Вадим Грибунин - Цифровая стеганография краткое содержание

Цифровая стеганография - описание и краткое содержание, автор Вадим Грибунин, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных.

Международные симпозиумы по скрытию данных проводятся с 1996 года, по стеганографии первый симпозиум состоялся в июле 2002 года. Стеганография – быстро и динамично развивающаяся наука, использующая методы и достижения криптографии, цифровой обработки сигналов, теории связи и информации.

На русском языке стеганографии было посвящено только несколько обзорных журнальных статей. Данная книга призвана восполнить существующий пробел. В ней обобщены самые последние результаты исследований зарубежных ученых. В книге рассмотрены как теоретические, так и практические аспекты стеганографии, выполнена классификация стегосистем и методов встраивания, детально исследованы вопросы повышения пропускной способности стегоканала, обеспечения стойкости и незаметности внедрения, приведено более 50 алгоритмов встраивания данных.

Книга предназначена для студентов, аспирантов, научных работников, изучающих вопросы защиты информации, а также для инженеров-проектировщиков средств защиты информации. Также несомненный интерес она вызовет у специалистов в области теории информации и цифровой обработки сигналов.

Цифровая стеганография - читать онлайн бесплатно ознакомительный отрывок

Цифровая стеганография - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Вадим Грибунин
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

2.2.5. Атаки против используемого протокола

В работах [13]-[15] показано, что многие стегосистемы ЦВЗ чувствительны к так называемой инверсной атаке. Эта атака заключается в следующем. Нарушитель заявляет, что в защищенном изображении часть данных есть его водяной знак. После этого он создает ложный оригинал, вычитая эту часть данных. В ложном оригинале присутствует настоящий ЦВЗ. С другой стороны, в защищенном изображении присутствует провозглашенный нарушителем ложный ЦВЗ. Наступает неразрешимая ситуация. Конечно, если у детектора имеется исходное изображение, то собственник может быть выявлен. Но, как показано в работе [14], далеко не всегда. В работах [13]-[15] представлены методы защиты от подобной атаки. В них показано, что устойчивый к подобной атаке ЦВЗ должен быть необратимым (см.п.2.3). Для этого он делается зависимым от изображения при помощи однонаправленной функции.

Пусть V - исходное изображение, W - водяной знак законного собственника. Тогда защищенное изображение картинка 97. Нарушитель объявляет произвольную последовательность бит картинка 98своим водяным знаком и вычитает ее из защищенного изображения, в результате чего получает ложный оригинал картинка 99. Теперь если выполняется равенство картинка 100, то цель нарушителя достигнута. ЦВЗ называется в этом случае обратимым. Невозможно определить, что является оригиналом: картинка 101или картинка 102и, следовательно, кто является собственником контента. Далее мы, следуя [14], дадим определения обратимости и необратимости систем ЦВЗ, а в пункте 2.4 рассмотрим подходы к решению проблемы прав собственника.

В работе [14] дано два определения необратимости: ослабленное и сильное. При этом используются следующие обозначения:

- картинка 103- процедура встраивания ЦВЗ;

- картинка 104(или картинка 105) — процедура извлечения ЦВЗ;

- картинка 106- масштабирующий коэффициент;

- картинка 107- бинарный признак подобия двух сигналов: равен 1, если коэффициент взаимной корреляции больше некоторого порога картинка 108; в противном случае — равен 0.

Первое определение необратимости следующее.

Стегоалгоритм Цифровая стеганография - изображение 109является (строго) обратимым, если для любого Цифровая стеганография - изображение 110существует отображение Цифровая стеганография - изображение 111такое, что Цифровая стеганография - изображение 112и картинка 113. При этом Цифровая стеганография - изображение 114вычислительно осуществимо, Цифровая стеганография - изображение 115принадлежит к классу допустимых ЦВЗ, истинное и ложное изображения визуально сходны и Цифровая стеганография - изображение 116. Иначе картинка 117(слабо) необратим.

В этом определении требование, чтобы картинка 118накладывает слишком сильное ограничение. В самом деле, даже картинка 119может не выполняться в силу различного рода искажений картинка 120. С другой стороны, это требование слишком слабо для определения обратимости. Поэтому, в работе [14] оно заменено на требование, чтобы картинка 121, где картинка 122.

Второе определение необратимости следующее.

Стегоалгоритм Цифровая стеганография - изображение 123является (слабо) обратимым, если для любого Цифровая стеганография - изображение 124существует отображение Цифровая стеганография - изображение 125такое, что Цифровая стеганография - изображение 126и картинка 127. При этом картинка 128вычислительно осуществимо, Цифровая стеганография - изображение 129принадлежит к классу допустимых ЦВЗ, Цифровая стеганография - изображение 130, Цифровая стеганография - изображение 131и Цифровая стеганография - изображение 132. Иначе картинка 133(строго) необратим.

В настоящее время известны различные решения проблемы права собственности. Они представлены в пункте 2.3.

В работе [12] описаны атаки, использующие наличие стегокодера. Подобная атака является одной из наиболее опасных. Одним из возможных сценариев, когда ее опасность существует, является следующий. Пусть пользователю разрешено сделать одну копию с оригинала, но не разрешено делать копии с копий. Записывающее устройство должно изменить ЦВЗ с «разрешена копия» на «копирование не разрешено». В этом случае атакующий имеет доступ к сообщению до и после вложения ЦВЗ. Значит, он может вычислить разность между исходным и модифицированным сообщением. Эта разность равна картинка 134. Далее исходное изображение предыскажается: из него вычитается После осуществления копирования будет записано что очень близко к исходному - фото 135. После осуществления копирования будет записано что очень близко к исходному изображению Эта близость объясняется тем что - фото 136, что очень близко к исходному изображению Цифровая стеганография - изображение 137. Эта близость объясняется тем, что ЦВЗ должны быть робастны к добавлению аддитивного шума. Следовательно, Цифровая стеганография - изображение 138. В случае данной атаки в качестве шума выступает стегосообщение и Цифровая стеганография - изображение 139.

В работе [3] и др. исследуются атаки на системы защиты от копирования. В ряде случаев гораздо проще не удалять ЦВЗ, а помешать его использованию по назначению. Например, возможно внедрение дополнительных ЦВЗ так, что становится неясно, какой из них идентифицирует истинного собственника контента.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Вадим Грибунин читать все книги автора по порядку

Вадим Грибунин - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Цифровая стеганография отзывы


Отзывы читателей о книге Цифровая стеганография, автор: Вадим Грибунин. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x