Вадим Грибунин - Цифровая стеганография

Тут можно читать онлайн Вадим Грибунин - Цифровая стеганография - бесплатно ознакомительный отрывок. Жанр: sci_tech, издательство Солон-Пресс, год 2002. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Цифровая стеганография
  • Автор:
  • Жанр:
  • Издательство:
    Солон-Пресс
  • Год:
    2002
  • Город:
    Москва
  • ISBN:
    5-98003-011-5
  • Рейтинг:
    3.4/5. Голосов: 101
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5

Вадим Грибунин - Цифровая стеганография краткое содержание

Цифровая стеганография - описание и краткое содержание, автор Вадим Грибунин, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных.

Международные симпозиумы по скрытию данных проводятся с 1996 года, по стеганографии первый симпозиум состоялся в июле 2002 года. Стеганография – быстро и динамично развивающаяся наука, использующая методы и достижения криптографии, цифровой обработки сигналов, теории связи и информации.

На русском языке стеганографии было посвящено только несколько обзорных журнальных статей. Данная книга призвана восполнить существующий пробел. В ней обобщены самые последние результаты исследований зарубежных ученых. В книге рассмотрены как теоретические, так и практические аспекты стеганографии, выполнена классификация стегосистем и методов встраивания, детально исследованы вопросы повышения пропускной способности стегоканала, обеспечения стойкости и незаметности внедрения, приведено более 50 алгоритмов встраивания данных.

Книга предназначена для студентов, аспирантов, научных работников, изучающих вопросы защиты информации, а также для инженеров-проектировщиков средств защиты информации. Также несомненный интерес она вызовет у специалистов в области теории информации и цифровой обработки сигналов.

Цифровая стеганография - читать онлайн бесплатно ознакомительный отрывок

Цифровая стеганография - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Вадим Грибунин
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Атакующий: Он стремится минимизировать скорость безошибочной передачи при любой стратегии скрытия информации, которая удовлетворяет искажению кодирования не более картинка 486согласно выражения (3.5). Соответственно, нарушитель должен знать описание используемого скрывающего преобразования. Он может строить атакующее воздействие при прежнем предположении, что скрывающий информацию и декодер знают вероятностные характеристики используемого воздействия. При этом предположении, зная описание используемого скрывающего преобразования, атакующий может гарантировать, что скрываемая информация не способна надежно передаваться на скорости большей, чем

314 Седловая точка В соответствии с терминологией теории игр величины - фото 487. (3.14)

Седловая точка. В соответствии с терминологией теории игр, величины пропускной способности согласно выражений (3.9) и (3.14) являются, соответственно, нижней и верхней ценой игры [21]. Если они равны, их значение определяет седловую точку игры. Скрывающий информацию и атакующий выбирают, соответственно, распределения картинка 488и картинка 489, которые удовлетворяют условию седловой точки.

Если какая-либо из противоборствующих сторон выбирает стратегию, отличающуюся от условия седловой точки, а вторая сторона придерживается условия седловой точки, то первая сторона уменьшает свои шансы на успех

Цифровая стеганография - изображение 490, Цифровая стеганография - изображение 491. (3.15)

Из выражения (3.15) видно, что если нарушитель использует неоптимальную стратегию картинка 492, то величина скрытой ПС может быть увеличена по сравнению со случаем равновесия игры ( картинка 493 картинка 494). Соответственно, если скрывающий информацию отклоняется от своей оптимальной стратегии картинка 495, то величина скрытой ПС может быть уменьшена.

Таким образом, если действия противоборствующих сторон заранее известны (случай чистых стратегий обоих игроков), то обоим целесообразно придерживаться условия седловой точки игры. Этот случай удобен для расчета величины скрытой ПС стегоканала. Однако в реальных информационно-скрывающих системах противоборствующие стороны стремятся скрыть стратегию своих действий. Атакующий может попытаться достоверно определить используемое скрывающее преобразование, анализируя перехваченные стего. Соответственно, декодер может пытаться вычислить вероятностные характеристики атакующего воздействия, анализируя искаженные стего. Для достоверной оценки картинка 496и картинка 497необходимо иметь универсальный декодер на множестве картинка 498и картинка 499, соответственно. Существует развитая теория универсального декодирования для составных каналов [18], но расширение этой теории и построение практически реализуемых алгоритмов универсального декодирования для информационно-скрывающих систем пока является нерешенной проблемой. Поэтому для реальных стегосистем характерны ситуации, когда точные описания стратегий действий игроков неизвестны.

Смешанные стратегии: Рассмотрим случай, когда игроки не знают стратегию оппонента. Это означает использование смешанной стратегии в теоретико-игровой терминологии. В этом случае скрывающий информацию и атакующий неизвестным для противостоящей стороны образом выбирают используемые стратегии картинка 500и Q в соответствии с вероятностными распределениями картинка 501и картинка 502.

Таким образом, скрывающее преобразование и атакующее воздействие могут быть неэргодичны на длительных промежутках. Например, множество возможных стратегий для атакующего может включать недетерминированно выбираемые атаки из программы Stirmark [22]. Эта программа широко используется для тестирования практических систем водяного знака, использующих в качестве контейнера изображение. Множество возможных стратегий для скрывающего информацию может включать стратегию рандомизированного кодирования с расширением спектра [4], или недетерминированное квантование контейнера [23], или недетерминированные встраивание с одновременным изменением скрываемого речевого сигнала и контейнерного речевого сигнала [24]. При использовании смешанных стратегий скрывающий информацию на распределении максимизирует платеж равный а атакующий минимизирует этот платеж на - фото 503, максимизирует платеж, равный а атакующий минимизирует этот платеж на распределении Для неэргодических - фото 504, а атакующий минимизирует этот платеж на распределении Для неэргодических скрывающих преобразований и атакующих воздействий - фото 505. Для неэргодических скрывающих преобразований и атакующих воздействий определим средние искажения в виде

316 317 на распределениях и Преимущество определения искажений в - фото 506, (3.16)

317 на распределениях и Преимущество определения искажений в виде 316 - фото 507, (3.17)

на распределениях картинка 508и картинка 509. Преимущество определения искажений в виде (3.16) и (3.17) заключается в том, что требуется учитывать только два искажения вместо значений искажений для каждой возможной пары распределений картинка 510в выражениях (3.5) и (3.7).

Однако точное описание информационно-скрывающего противоборства при смешанных стратегиях противостоящих сторон затруднительно, так как возможное множество картинка 511зависит от множества картинка 512при распределении картинка 513. В соответствии с теоретико-игровой терминологией, эти множества являются связанными [21]. К счастью, в некоторых случаях связь между этими множествами может быть несущественной. Например, это выполняется при малых величинах искажений картинка 514и картинка 515по сравнению с энергией контейнера, независимых от информационно-скрывающей стратегии, когда распределение картинка 516стегограмм асимптотически приближается к распределению картинка 517контейнеров. Этот случай будет далее рассмотрен в пункте 3.8. Если зависимость между множествами картинка 518и картинка 519является незначительной, то теоретико-игровой анализ дает следующие результаты. Сначала заметим, что функция картинка 520непрерывна и ограничена сверху и снизу, и ее аргументы принадлежат компактному подмножеству. В общем случае функция картинка 521выпукла в Q , но не вогнута в картинка 522. Следовательно, оптимальной стратегией атакующего является чистая стратегия, в то время как оптимальной стратегией для скрывающего информацию есть смешанная стратегия.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Вадим Грибунин читать все книги автора по порядку

Вадим Грибунин - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Цифровая стеганография отзывы


Отзывы читателей о книге Цифровая стеганография, автор: Вадим Грибунин. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x