Цифровая стеганография

Free Download

Size: 4 MB (3939316 bytes)

Pages: 265/265

File format:

Language:

Publishing Year:

Category:


Table of contents :
Аннотация.doc……Page 1
ВВЕДЕНИЕ.doc……Page 2
1.1. Цифровая стеганография. Предмет, терминология, области применения……Page 5
1.2. Встраивание сообщений в незначащие элементы контейнера……Page 15
1.3. Математическая модель стегосистемы……Page 17
1.5. Некоторые практические вопросы встраивания данных……Page 28
Глава 2.doc……Page 30
Глава3.doc……Page 47
Исследуем скрытую ПС при активном противодействии нарушителя, стремящегося разрушить скрытно передаваемую информацию. Информационно-скрывающее противоборство между отправителем сообщений и атакующим удобно описать методами теории игр. Цена игры равна величине скрытой ПС. Для максимизации скрытой ПС (максимизации платежа) скрывающий информацию оптимально строит скрывающее преобразование. Для минимизации скрытой ПС (минимизации платежа) атакующий синтезирует оптимальное атакующее воздействие. Величина скрытой ПС может быть получена последовательным соединением скрывающего преобразования и атакующего воздействия. Оценим величину скрытой ПС для стегосистемы с двоичным алфавитом. Исследуем теоретико-игровые аспекты проблемы скрытия информации стегосистемами…….Page 59
Таким образом, если нарушитель способен сформировать достаточно точную оценку контейнера (иными словами, выполняется неравенство , где величина достаточно мала), то величина скрытой ПС ограничена этой малой величиной. А на практике это означает, что располагая подписанным водяным знаком стего, нарушитель может попытаться воспроизвести из него с некоторой допустимой погрешностью пустой контейнер, из которого удалено скрываемое сообщение. Такие примеры известны еще с доэлектронных времен стеганографии. Например, если перерисовать картину, заверенную художником малозаметными для визуального восприятия авторскими знаками, то хорошая копия может быть практически неотличима от оригинала (по крайней мере, для обычных зрителей), а авторские знаки, скорее всего, будут разрушены…….Page 66
Рис. 3.4. Пример двоичной стегосистемы с искажениями D1 = 1/8 и D2 = 1/16……Page 70
Для случая гауссовских контейнеров с распределением оптимальное атакующее воздействие легко синтезируется нарушителем. Атакующий просто заменяет стего шумовым сигналом, имеющим нормальное распределение с математическим ожиданием и дисперсией при . Если допустимое для нарушителя искажение достаточно велико, чтобы выполнилось неравенство , то согласно выражения (3.20) оптимальной стратегией нарушителя является, перехватив стего , замена его на сигнал , независимый от . Такая атака достаточно просто реализуется на практике. Таким образом, чтобы гарантированно подавить канал скрытой связи, нарушителю надо внести в стего искажение величиной порядка энергии контейнера…….Page 80
Прокомментируем суть теоремы 3.7…….Page 82
Исследуем величину скрытой ПС стегоканалов, предназначенных для скрытой передачи информации. Противоборствующая сторона представлена пассивным нарушителем, пытающимся установить факт применения стегосистемы. В этой задаче информационного скрытия нарушитель не оказывает на стего мешающего воздействия, следовательно, к рассматриваемой стегосистеме не предъявляются требования по обеспечению устойчивости к преднамеренному разрушению скрываемых сообщений. Также будем считать, что в процессе передачи стего на него не воздействуют непреднамеренные помехи, следовательно, …….Page 102
Рис. 3.12. Упрощенная схема стегоканала……Page 104
Глава4.doc……Page 113
Для анализа стойкости стеганографических систем к обнаружению факта передачи скрываемых сообщений рассмотрим теоретико-информационную модель стегосистемы с пассивным нарушителем, предложенную в работе [3]…….Page 119
Если ( = 0, то стегосистема является совершенной…….Page 122
Рис. 4.2. Стегосистема с рандомизированным выбором контейнера……Page 130
При знании ключа К, множества CS из стего S однозначно извлекается сообщение М:……Page 132
Рис. 4.9. Зависимость величины Хи-квадрат от амплитуды отсчетов аудиосигнала:……Page 143
3) коррекция статистических изменений в сформированном стего…….Page 146
Стего без коррекции……Page 147
Глава 5.doc……Page 158
Глава 6.doc……Page 186
Глава 7.doc……Page 210
Глава 8.doc……Page 229
ЗАКЛЮЧЕНИЕ.doc……Page 250
Литература.doc……Page 251
Содержание.doc……Page 263

Reviews

There are no reviews yet.

Be the first to review “Цифровая стеганография”
Shopping Cart
Scroll to Top