4.4. Практические оценки стойкости стегосистем
4.4. Практические оценки стойкости стегосистем
4.4.1. Постановка задачи практической оценки стегостойкости
Ранее рассмотренные теоретические оценки стойкости стегосистем, например, теоретико-информационные, предполагают, что скрывающий информацию и нарушитель обладают неограниченными вычислительными ресурсами для построения стегосистем и, соответственно, стегоатак на них, придерживаются оптимальных стратегий скрывающего преобразования и стегоанализа, располагают бесконечным временем для передачи и обнаружения скрываемых сообщений и т. д. Разумеется, такие идеальные модели скрывающего информацию и нарушителя неприменимы для реалий практических стегосистем. Поэтому рассмотрим известные к настоящему времени практические оценки стойкости некоторых стегосистем, реально используемых для скрытия информации [13–15].
В последние годы появились программно реализованные стегосистемы, обеспечивающие скрытие информации в цифровых видео- и аудиофайлах. Такие программы свободно распространяются, легко устанавливаются на персональные компьютеры, сопрягаются с современными информационными технологиями и не требуют специальной подготовки при их использовании. Они обеспечивают встраивание текста в изображение, изображение в изображение, текста в аудиосигнал и т. п. В современных телекоммуникационных сетях типа Интернет передаются очень большие потоки мультимедийных сообщений, которые потециально могут быть использованы для скрытия информации. Одной из наиболее актуальных и сложных проблем цифровой стеганографии является выявление факта такого скрытия. В реальных условиях наиболее типичным видом атаки нарушителя является атака только со стего, так как истинный контейнер ему обычно неизвестен. В этих условиях обнаружение скрытого сообщения возможно на основе выявления нарушений зависимостей, присущих естественным контейнерам [14,16,17]. Практический стегоанализ цифровых стегосистем является очень молодой наукой, однако в его арсенале уже имеется ряд методов, позволяющих с высокой вероятностью обнаруживать факт наличия стегоканала, образованных некоторыми предложенными к настоящему времени стегосистемами. Среди методов практического стегоанализа рассмотрим визиальную атаку и ряд статистических атак. Эти атаки первоначально были предложены для выявления факты внедрения скрываемой информации в младшие разряды элементов контейнера, которые принято называть наименее значимыми битами (НЗБ).
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
5.2.2. Практические рекомендации
5.2.2. Практические рекомендации Для лучшей помехозащищенности входов триггера при удалении шлейфа от основной схемы более чем на 10 метров (актуально в нежилых производственных помещениях), по пути от датчиков шлейфа к входам триггера, необходимо поставить МОП-элементы
3.7.3. Практические рекомендации
3.7.3. Практические рекомендации Как я уже отметил в начале описания разработки, вариантов применения доработанного устройства может быть бесконечно много: было бы что сигнализировать.К примеру, кроме предложенной сигнализации об открывании входной двери, при ином
2.2. Показатели качества как основная категория оценки потребительских ценностей
2.2. Показатели качества как основная категория оценки потребительских ценностей Сегодня на рынке большое количество разнообразной продукции (товаров и марок) с самыми различными ценами на кажущиеся (покупателю) одинаковые товары и в то же время одинаковыми ценами на
§3 Практические советы
§3 Практические советы Художнику для создания эмоциональной и образной композиции необходимо учиться видеть в окружающей жизни интересные события, персонажи, мотивы, ракурсы и состояния. Постоянное выполнение набросков, зарисовок и этюдов с натуры развивает не только
19.5. Практические рекомендации
19.5. Практические рекомендации Рекомендации по проблемам этики, которые можно предложить разным организациям и фирмам, связанным с развитием нанотехнологий, можно свести к следующим общим положениям:Необходимо постоянно повышать профессиональную этику сотрудников. Ни
4.1. Понятие стеганографической стойкости
4.1. Понятие стеганографической стойкости По сравнению с достаточно хорошо исследованными криптографическими системами понятия и оценки безопасности стеганографических систем более сложны и допускают большее число их толкований [1–3]. В частности, это объясняется как
4.2. Стойкость стегосистем к обнаружению факта передачи скрываемых сообщений
4.2. Стойкость стегосистем к обнаружению факта передачи скрываемых сообщений Для анализа стойкости стеганографических систем к обнаружению факта передачи скрываемых сообщений рассмотрим теоретико-информационную модель стегосистемы с пассивным нарушителем,
4.3. Стойкость недетерминированных стегосистем
4.3. Стойкость недетерминированных стегосистем В предыдущем параграфе было показано, что на основе анализа распределений контейнеров и распределений стего выявляется факт использования стегосистемы. Для этого в рассмотренной теоретико-информационной модели
4.4.1. Постановка задачи практической оценки стегостойкости
4.4.1. Постановка задачи практической оценки стегостойкости Ранее рассмотренные теоретические оценки стойкости стегосистем, например, теоретико-информационные, предполагают, что скрывающий информацию и нарушитель обладают неограниченными вычислительными ресурсами
4.4.5. Направления повышения защищенности стегосистем от статистических атак
4.4.5. Направления повышения защищенности стегосистем от статистических атак Таким образом, различные стегосистемы, использующие принцип замены младших битов элементов контейнеров на биты встраиваемого сообщения, оказались нестойкими против статистических атак.
4.5. Теоретико-сложностный подход к оценке стойкости стеганографических систем
4.5. Теоретико-сложностный подход к оценке стойкости стеганографических систем Рассмотренные в работах [2], [3] информационно-теоретические модели стойкости стеганографических систем имеют существенные недостатки. Впервые на это было обращено внимание в статье [19]. Как
3.6. Практические полезные советы
3.6. Практические полезные советы Специфика разогрева жидкостей в микроволновых печах такова: когда температура кипения уже достигнута, выделяющиеся при кипении пузырьки некоторое время удерживаются на дне сосуда. В какой-то момент все это может резко выплеснуться.