Цифровая стеганография

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Year: 2002

Language: Russian
Pages: 265

Аннотация.doc......Page 1
ВВЕДЕНИЕ.doc......Page 2
1.1. Цифровая стеганография. Предмет, терминология, области применения......Page 5
1.2. Встраивание сообщений в незначащие элементы контейнера......Page 15
1.3. Математическая модель стегосистемы......Page 17
1.5. Некоторые практические вопросы встраивания данных......Page 28
Глава 2.doc......Page 30
Глава3.doc......Page 47
Исследуем скрытую ПС при активном противодействии нарушителя, стремящегося разрушить скрытно передаваемую информацию. Информационно-скрывающее противоборство между отправителем сообщений и атакующим удобно описать методами теории игр. Цена игры равна величине скрытой ПС. Для максимизации скрытой ПС (максимизации платежа) скрывающий информацию оптимально строит скрывающее преобразование. Для минимизации скрытой ПС (минимизации платежа) атакующий синтезирует оптимальное атакующее воздействие. Величина скрытой ПС может быть получена последовательным соединением скрывающего преобразования и атакующего воздействия. Оценим величину скрытой ПС для стегосистемы с двоичным алфавитом. Исследуем теоретико-игровые аспекты проблемы скрытия информации стегосистемами.......Page 59
Таким образом, если нарушитель способен сформировать достаточно точную оценку контейнера (иными словами, выполняется неравенство , где величина достаточно мала), то величина скрытой ПС ограничена этой малой величиной. А на практике это означает, что располагая подписанным водяным знаком стего, нарушитель может попытаться воспроизвести из него с некоторой допустимой погрешностью пустой контейнер, из которого удалено скрываемое сообщение. Такие примеры известны еще с доэлектронных времен стеганографии. Например, если перерисовать картину, заверенную художником малозаметными для визуального восприятия авторскими знаками, то хорошая копия может быть практически неотличима от оригинала (по крайней мере, для обычных зрителей), а авторские знаки, скорее всего, будут разрушены.......Page 66
Рис. 3.4. Пример двоичной стегосистемы с искажениями D1 = 1/8 и D2 = 1/16......Page 70
Для случая гауссовских контейнеров с распределением оптимальное атакующее воздействие легко синтезируется нарушителем. Атакующий просто заменяет стего шумовым сигналом, имеющим нормальное распределение с математическим ожиданием и дисперсией при . Если допустимое для нарушителя искажение достаточно велико, чтобы выполнилось неравенство , то согласно выражения (3.20) оптимальной стратегией нарушителя является, перехватив стего , замена его на сигнал , независимый от . Такая атака достаточно просто реализуется на практике. Таким образом, чтобы гарантированно подавить канал скрытой связи, нарушителю надо внести в стего искажение величиной порядка энергии контейнера.......Page 80
Прокомментируем суть теоремы 3.7.......Page 82
Исследуем величину скрытой ПС стегоканалов, предназначенных для скрытой передачи информации. Противоборствующая сторона представлена пассивным нарушителем, пытающимся установить факт применения стегосистемы. В этой задаче информационного скрытия нарушитель не оказывает на стего мешающего воздействия, следовательно, к рассматриваемой стегосистеме не предъявляются требования по обеспечению устойчивости к преднамеренному разрушению скрываемых сообщений. Также будем считать, что в процессе передачи стего на него не воздействуют непреднамеренные помехи, следовательно, .......Page 102
Рис. 3.12. Упрощенная схема стегоканала......Page 104
Глава4.doc......Page 113
Для анализа стойкости стеганографических систем к обнаружению факта передачи скрываемых сообщений рассмотрим теоретико-информационную модель стегосистемы с пассивным нарушителем, предложенную в работе [3].......Page 119
Если ( = 0, то стегосистема является совершенной.......Page 122
Рис. 4.2. Стегосистема с рандомизированным выбором контейнера......Page 130
При знании ключа К, множества CS из стего S однозначно извлекается сообщение М:......Page 132
Рис. 4.9. Зависимость величины Хи-квадрат от амплитуды отсчетов аудиосигнала:......Page 143
3) коррекция статистических изменений в сформированном стего.......Page 146
Стего без коррекции......Page 147
Глава 5.doc......Page 158
Глава 6.doc......Page 186
Глава 7.doc......Page 210
Глава 8.doc......Page 229
ЗАКЛЮЧЕНИЕ.doc......Page 250
Литература.doc......Page 251
Содержание.doc......Page 263