Вадим Грибунин - Цифровая стеганография

Тут можно читать онлайн Вадим Грибунин - Цифровая стеганография - бесплатно ознакомительный отрывок. Жанр: sci_tech, издательство Солон-Пресс, год 2002. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Цифровая стеганография
  • Автор:
  • Жанр:
  • Издательство:
    Солон-Пресс
  • Год:
    2002
  • Город:
    Москва
  • ISBN:
    5-98003-011-5
  • Рейтинг:
    3.4/5. Голосов: 101
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5

Вадим Грибунин - Цифровая стеганография краткое содержание

Цифровая стеганография - описание и краткое содержание, автор Вадим Грибунин, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных.

Международные симпозиумы по скрытию данных проводятся с 1996 года, по стеганографии первый симпозиум состоялся в июле 2002 года. Стеганография – быстро и динамично развивающаяся наука, использующая методы и достижения криптографии, цифровой обработки сигналов, теории связи и информации.

На русском языке стеганографии было посвящено только несколько обзорных журнальных статей. Данная книга призвана восполнить существующий пробел. В ней обобщены самые последние результаты исследований зарубежных ученых. В книге рассмотрены как теоретические, так и практические аспекты стеганографии, выполнена классификация стегосистем и методов встраивания, детально исследованы вопросы повышения пропускной способности стегоканала, обеспечения стойкости и незаметности внедрения, приведено более 50 алгоритмов встраивания данных.

Книга предназначена для студентов, аспирантов, научных работников, изучающих вопросы защиты информации, а также для инженеров-проектировщиков средств защиты информации. Также несомненный интерес она вызовет у специалистов в области теории информации и цифровой обработки сигналов.

Цифровая стеганография - читать онлайн бесплатно ознакомительный отрывок

Цифровая стеганография - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Вадим Грибунин
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

M 1= 0000 0000, M 2= 0001 0001, M 3= 0010 0011, M 4= 0100 0011,

В данной записи младшие двоичные разряды расположены справа. Преобразуем двоичную последовательность M в двоичную последовательность Z с погрешностью картинка 425. В двоичной стегосистеме погрешность кодирования картинка 426вычисляется по метрике Хэмминга. Пусть искажение картинка 427= 1/8. Следовательно, для формирования последовательности картинка 428 = ( картинка 429, картинка 430, картинка 431, картинка 432,…) скрывающий информацию искажает восьмую часть битов последовательности M . Для уменьшения погрешности скрываемого сообщения ему целесообразно искажать только младшие биты двоичной последовательности M . Поэтому скрывающий информацию выберет последовательность Z , например, такого вида: 0000 0001 0001 0010 0010 0011 0100 0010 - фото 433= 0000 0001, 0001 0010 0010 0011 0100 0010 Рис 34 Пример двоичной - фото 434= 0001 0010, 0010 0011 0100 0010 Рис 34 Пример двоичной стегосистемы с - фото 435= 0010 0011, 0100 0010 Рис 34 Пример двоичной стегосистемы с искажениями D 1 - фото 436= 0100 0010,…

Рис 34 Пример двоичной стегосистемы с искажениями D 1 18 и D 2 116 В - фото 437

Рис. 3.4. Пример двоичной стегосистемы с искажениями D 1= 1/8 и D 2= 1/16

В десятичном виде последовательность Z показана на рис. 3.4б. C помощью генератора случайных чисел сформируем секретный ключ K = ( K 1, K 2, K 3, K 4, …).

K 1= 1001 0101, K 2= 0010 1110, K 3= 1101 1001, K 4= 0110 1001, …

Сформируем стегограмму по правилу картинка 438, где X = ( картинка 439, картинка 440, картинка 441, картинка 442,).

картинка 443= 1001 0100, картинка 444= 0011 1100, картинка 445= 1111 1010, картинка 446= 0010 1011,

Пусть искажение картинка 447= 1/16. Нарушитель случайным образом формирует двоичную последовательность W , в которой вероятность появления единичных символов равна картинка 448. Например, W = ( картинка 449, картинка 450, картинка 451, картинка 452,) имеет вид

картинка 453= 0000 0100, картинка 454= 0000 0000, картинка 455= 0000 0010, картинка 456= 0000 0000,

Атакующее воздействие представляет собой сложение по модулю 2 стегограммы X и шумовой последовательности W . Образованное искаженное стего Y = ( картинка 457, картинка 458, картинка 459, картинка 460,) имеет вид

картинка 461= 1001 0000, картинка 462= 0011 1100, картинка 463= 1111 1000, картинка 464= 0010 1011,

Получатель складывает последовательность Y с последовательностью ключа K для формирования принятой картинка 465.

картинка 466= 0000 0101, картинка 467= 0001 0010, картинка 468= 0010 0001, картинка 469= 0100 0010,

В декодере получатель восстанавливает сообщение M из последовательности картинка 470. В самом простом случае картинка 471= картинка 472. Вид последовательности картинка 473показан на рис. 3.4 в. Если скрываемое сообщение представляет собой речевой сигнал, то при указанных величинах искажений картинка 474и картинка 475степень близости M и картинка 476, то есть качество обеспечиваемой скрытой телефонной связи, для ряда телекоммуникационных задач может быть оценено удовлетворительной.

3.5. Теоретико-игровая формулировка информационно-скрывающего противоборства

Скрывающий информацию выбирает алфавит картинка 477и скрывающее преобразование картинка 478из множества картинка 479. Атакующий выбирает атакующее воздействие картинка 480из множества картинка 481. В теореме 3.3 предполагается, что атакующий знает распределение картинка 482, а декодер знает распределения Q и картинка 483. Это вполне разумное предположение, хотя оно может в некоторых случаях и не выполняться на практике. Рассмотрим теоретико-игровую постановку противоборства между скрывающим информацию и атакующим.

Скрывающий информацию. Он желает обеспечить гарантированную скорость безошибочной передачи при любой атаке, при которой атакующее воздействие приводит к величине искажения не более картинка 484согласно выражения (3.7). Пусть он синтезирует стегосистему при предположении, что атакующий знает описание используемого скрывающего преобразования. При этом предположении скрывающий информацию может гарантировать, что минимальная скорость безошибочной передачи скрытой информации определяется выражением (3.9), которое для удобства повторяем:

Такой метод часто рассматривается как безопасная стратегия в теории игр 21 - фото 485.

Такой метод часто рассматривается как безопасная стратегия в теории игр [21]. Для максимизации скорости согласно выражения (3.9), декодер получателя должен знать описание используемого атакующего воздействия.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Вадим Грибунин читать все книги автора по порядку

Вадим Грибунин - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Цифровая стеганография отзывы


Отзывы читателей о книге Цифровая стеганография, автор: Вадим Грибунин. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x