Цифровая стеганография

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных. На русском языке стеганографии было посвящено несколько обзорных статей в спецвыпуске журнала «Конфидент» — и только. Данная книга призвана восполнить существующий пробел. В ней обобщены самые последние результаты исследований зарубежных ученых, рассмотрены как теоретические, так и практические аспекты стеганографии, выполнена классификация стегосистем и методов встраивания, детально исследованы вопросы повышения пропускной способности стегоканала, обеспечения стойкости и незаметности внедрения, приведено более 50 алгоритмов встраивания данных. Книга предназначена для студентов, аспирантов, научных работников, изучающих вопросы защиты информации, а также для инженеров-проектировщиков средств защиты информации. Несомненный интерес она вызовет также у специалистов в области теории информации и цифровой обработки сигналов.

Author(s): Грибунин В.Г., Оков И.Н., Туринцев И.В.
Series: Аспекты защиты
Publisher: СОЛОН-ПРЕСС
Year: 2009

Language: Russian
Pages: 265
Tags: Информатика и вычислительная техника;Информационная безопасность;Криптология и криптография;Криптографические методы и средства ЗИ;


Цифровая стеганография
Введение
1. Введение в цифровую стеганографию
1.1. Цифровая стеганография. Предмет, терминология, области применения
1.2. Встраивание сообщений в незначащие элементы контейнера
1.3. Математическая модель стегосистемы
1.4. Стеганографические протоколы
1.4.1. Стеганография с открытым ключом
1.4.2. Обнаружение ЦВЗ с нулевым знанием
1.5. Некоторые практические вопросы встраивания данных
2. Атаки на стегосистемы и противодействия им
2.1. Атаки против систем скрытной передачи сообщений
2.2. Атаки на системы цифровых водяных знаков
2.2.1. Классификация атак на стегосистемы ЦВЗ
2.2.2. Атаки, направленные на удаление ЦВЗ
2.2.3. Геометрические атаки
2.2.4. Криптографические атаки
2.2.5. Атаки против используемого протокола
2.3. Методы противодействия атакам на системы ЦВЗ
2.4. Статистический стегоанализ и противодействие
3. Пропускная способность каналов передачи скрываемой информации
3.1. Понятие скрытой пропускной способности
3.2. Информационное скрытие при активном противодействии нарушителя
3.2.1. Формулировка задачи информационного скрытия при активном противодействии нарушителя
3.2.2. Скрывающее преобразование
3.2.3. Атакующее воздействие
3.3. Скрытая пропускная способность стегоканала при активном противодействии нарушителя
3.3.1. Основная теорема информационного скрытия при активном противодействии нарушителя
3.3.2. Свойства скрытой пропускной способности стегоканала
3.4. Двоичная стегосистема передачи скрываемых сообщений
3.5. Теоретико-игровая формулировка информационно-скрывающего противоборства
3.6. Стегосистемы с бесконечными алфавитами
3.6.1. Использование контейнера как ключа стегосистемы
3.6.2. Слепая стегосистема с бесконечным алфавитом
3.7. Построение декодера стегосистемы
3.8. Анализ случая малых искажений стего
3.9. Атакующее воздействие со знанием сообщения
3.10. Скрывающие преобразования и атакующие воздействия с памятью
3.11. Стегосистемы идентификационных номеров
3.12. Скрытая пропускная способность стегоканала при пассивном нарушителе
4. Оценки стойкости стеганографических систем и условия их достижения
4.1. Понятие стеганографической стойкости
4.2. Стойкость стегосистем к обнаружению факта передачи скрываемых сообщений
4.3. Стойкость недетерминированных стегосистем
4.4. Практические оценки стойкости стегосистем
4.4.1. Постановка задачи практической оценки стегостойкости
4.4.2. Визуальная атака на стегосистемы
4.4.3. Статистические атаки на стегосистемы с изображениями-контейнерами
4.4.4. Статистические атаки на стегосистемы с аудиоконтейнерами
4.4.5. Направления повышения защищенности стегосистем от статистических атак
4.5. Теоретико-сложностный подход к оценке стойкости стеганографических систем
4.6. Имитостойкость системы передачи скрываемых сообщений
5. Скрытие данных в неподвижных изображениях
5.1. Человеческое зрение и алгоритмы сжатия изображений
5.1.1. Какие свойства зрения нужно учитывать при построении стегоалгоритмов
5.1.2. Принципы сжатия изображений
5.2. Скрытие данных в пространственной области
5.3. Скрытие данных в области преобразования
5.3.1. Выбор преобразования для скрытия данных
5.3.2. Скрытие данных в коэффициентах дискретного косинусного преобразования
6. Обзор стегоалгоритмов встраивания информации в изображения
6.1. Аддитивные алгоритмы
6.1.1. Обзор алгоритмов на основе линейного встраивания данных
6.1.2. Обзор алгоритмов на основе слияния ЦВЗ и контейнера
6.2. Стеганографические методы на основе квантования
6.2.1. Принципы встраивания информации с использованием квантования. Дизеризованные квантователи
6.2.2. Обзор алгоритмов встраивания ЦВЗ с использованием скалярного квантования
6.2.3. Встраивание ЦВЗ с использованием векторного квантования
6.3. Стегоалгоритмы, использующие фрактальное преобразование
7. Скрытие данных в аудиосигналах
7.1. Методы кодирования с расширением спектра
7.2. Внедрение информации модификацией фазы аудиосигнала
7.3. Встраивание информации за счет изменения времени задержки эхо-сигнала
7.4. Методы маскирования ЦВЗ
8. Скрытие данных в видеопоследовательностях
8.1. Краткое описание стандарта MPEG и возможности внедрения данных
8.2. Методы встраивания информации на уровне коэффициентов
8.3. Методы встраивания информации на уровне битовой плоскости
8.4. Метод встраивания информации за счет энергетической разности между коэффициентами
Заключение
Список литературы