Вадим Грибунин - Цифровая стеганография

Тут можно читать онлайн Вадим Грибунин - Цифровая стеганография - бесплатно ознакомительный отрывок. Жанр: sci_tech, издательство Солон-Пресс, год 2002. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Цифровая стеганография
  • Автор:
  • Жанр:
  • Издательство:
    Солон-Пресс
  • Год:
    2002
  • Город:
    Москва
  • ISBN:
    5-98003-011-5
  • Рейтинг:
    3.4/5. Голосов: 101
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5

Вадим Грибунин - Цифровая стеганография краткое содержание

Цифровая стеганография - описание и краткое содержание, автор Вадим Грибунин, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных.

Международные симпозиумы по скрытию данных проводятся с 1996 года, по стеганографии первый симпозиум состоялся в июле 2002 года. Стеганография – быстро и динамично развивающаяся наука, использующая методы и достижения криптографии, цифровой обработки сигналов, теории связи и информации.

На русском языке стеганографии было посвящено только несколько обзорных журнальных статей. Данная книга призвана восполнить существующий пробел. В ней обобщены самые последние результаты исследований зарубежных ученых. В книге рассмотрены как теоретические, так и практические аспекты стеганографии, выполнена классификация стегосистем и методов встраивания, детально исследованы вопросы повышения пропускной способности стегоканала, обеспечения стойкости и незаметности внедрения, приведено более 50 алгоритмов встраивания данных.

Книга предназначена для студентов, аспирантов, научных работников, изучающих вопросы защиты информации, а также для инженеров-проектировщиков средств защиты информации. Также несомненный интерес она вызовет у специалистов в области теории информации и цифровой обработки сигналов.

Цифровая стеганография - читать онлайн бесплатно ознакомительный отрывок

Цифровая стеганография - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Вадим Грибунин
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Таким образом, если мы желаем передавать информацию по каналу связи не только безошибочно, но и скрытно, то мы должны за это дополнительно платить. Эта плата заключается как в меньшей скрытой ПС по сравнению с пропускной способностью каналов открытой связи, так и в большей сложности стегосистемы по сравнению со сложностью системы открытой связи. Этот вывод подтверждается накопленным к настоящему времени опытом построения стегосистем. Известно, как сложно построить практическую стегосистему, способную безошибочно передавать скрываемую информацию в условиях целенаправленного активного противодействия нарушителя. Например, до сих пор известные системы ЦВЗ не обеспечивают требуемую защищенность авторских и имущественных прав производителей информационной продукции при всевозможных практически реализуемых атаках злоумышленников [22].

3.7. Построение декодера стегосистемы

Рассмотрим возможные методы извлечения получателем скрываемой информации из искаженной нарушителем стегограммы. Оптимальные характеристики декодирования достигаются использованием правилом МАВ декодирования вида Цифровая стеганография - изображение 668, где В есть кодовая книга для последовательностей картинка 669. Оптимальность декодера обеспечивается исчерпывающим перебором по кодовой книге. Для оптимальных информационно-скрывающей и атакующей стратегий

Цифровая стеганография - изображение 670, (3.23)

где коэффициент Цифровая стеганография - изображение 671определяется через математическое ожидание значений Цифровая стеганография - изображение 672и Цифровая стеганография - изображение 673в виде

Цифровая стеганография - изображение 674,

где картинка 675, если картинка 676. Декодер просто масштабирует принятое значение картинка 677с коэффициентом картинка 678и находит кодовое слово, ближайшее по евклидовой метрике к значению картинка 679. Практическая система водяного знака, основанная на этом принципе, описана в работе [16]. Для построения стегосистемы при выборе картинка 680, описанного в главе 3.6.2, величины картинка 681приблизительно одинаковы для всех последовательностей Цифровая стеганография - изображение 682, и правило МАВ декодирования согласно (3.23) приблизительно эквивалентно правилу максимума корреляции вида

Цифровая стеганография - изображение 683. (3.24)

Если сигналы картинка 684и картинка 685не являются гауссовскими, или если величины картинка 686не одинаковы для всех картинка 687, то правило максимума корреляции (3.24) подоптимально. В известных стегосистемах метод максимума корреляции, подобный (3.24), часто используется для оценки характеристик алгоритмов обнаружения водяных знаков. В декодере проверяется гипотеза картинка 688и ее альтернатива картинка 689для конкретного фиксированного значения картинка 690[14]. Детектирование искомого водяного знака заключается в сравнении величины корреляции картинка 691с некоторым пороговым значением, значение которого выбирается из условия, чтобы вероятность ошибочного решения декодера была бы достаточно мала. Другими часто используемыми в декодере стегосистемы статистиками являются нормализованный коэффициент корреляции между картинка 692и картинка 693[15,28].

3.8. Анализ случая малых искажений стего

Случай малых величин искажений картинка 694и картинка 695типичен для многих информационно-скрывающих задач. Этот случай для стегосистем аналогичен случаю малых искажений в теории зависимости скорости передачи открытых сообщений от величины их искажения [1]. Малыми искажениями в стегосистемах считаются те искажения контейнера, при которых величины картинка 696и картинка 697во много раз меньше дисперсии картинка 698. В большинстве реальных стегосистемах величины искажений картинка 699и картинка 700являются малыми. В стегосистемах, ориентированных на необнаруживаемость факта наличия скрытой связи это обусловлено требованиями скрытности связи, в системах ЦВЗ формирователь водяного знака и атакующий вынуждены ограничивать искажения картинка 701и картинка 702, сохраняя потребительское и иные качества контейнера.

В случае малых искажений, при использовании оптимальных скрывающих преобразований величина скрытой ПС согласно выражения (3.19) близка к величине ½ бита на отсчет контейнера при картинка 703= картинка 704.

На рис. 3.8 показана зависимость скрытой ПС в битах на отсчет гауссовского контейнера от величины искажения картинка 705 при фиксированном искажении кодирования картинка 706 и дисперсии контейнера картинка 707= 10. Из графика видно, что с ростом величины искажения картинка 708значение скрытой ПС экспоненциально быстро уменьшается как для оптимального скрывающего преобразования, так и при выборе при построении стегосистемы случая картинка 709. При малых величины картинка 710скрытая ПС незначительно проигрывает оптимальному случаю, но и при картинка 711= картинка 712для таких систем скрытно передавать информацию нельзя (обрыв стегоканала). Для большинства применений стегосистем в условиях активного противодействия нарушитель может искажать контейнер на величину сопоставимую с величиной искажения кодирования. Например, такая ситуация характерна для атак на систему ЦВЗ, при условии сохранения требуемого качества контейнера. Или когда нарушитель подавляет заградительной помехой предполагаемый канал передачи скрываемых сообщений. Во втором случае нарушитель не ограничен необходимостью сохранения контейнера и может применить помеху с мощностью численно больше помехи вносимой при кодировании отправителем сообщений. Отметим, что в обоих случаях стегосистема, построенная по принципу непригодна для практического использования Рис 38 Зависимость скрытой - фото 713, непригодна для практического использования.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Вадим Грибунин читать все книги автора по порядку

Вадим Грибунин - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Цифровая стеганография отзывы


Отзывы читателей о книге Цифровая стеганография, автор: Вадим Грибунин. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x