Стеганография. Основные сведения

Автор: Пользователь скрыл имя, 04 Января 2013 в 19:39, реферат

Краткое описание

Слово «стеганография» имеет греческие корни и буквально означает «тайнопись». Исторически это направление появилось первым, но затем во многом было вытеснено криптографией. Тайнопись осуществляется самыми различными способами. Общей чертой этих способов является то, что скрываемое сообщение встраивается в некоторый безобидный, не привлекающий внимание объект.

Оглавление

Введение.............................................................................................3
1. Общие сведения о стеганографии................................................4
1.1 Основные понятия и определения стеганографии....................4
1.2 Сокрытие данных (сообщений)..................................................8
1.3 Цифровые водяные знаки...........................................................11
2 Обзор методов стеганографии......................................................16
2.1 Метод последнего бита..............................................................16
2.2 Метод дискретно-косинусного преобразования.....................17
2.3 Метод Langelaar..........................................................................17
3. Атаки на стегосистемы................................................................19
Список литературы..........................................................................22

Файлы: 1 файл

Стенография.doc

— 110.50 Кб (Скачать)

– атака с использованием только шифртекста;

– атака с использованием открытого  текста;

– атака с использованием выбранного открытого текста;

– адаптивная атака с использованием открытого текста;

– атака с использованием выбранного шифртекста.

По аналогии с криптоанализом в  стегоанализе можно выделить следующие  типы атак.

–Атака на основе известного заполненного контейнера. В этом случае у нарушителя есть одно или несколько стего. В последнем случае предполагается, что встраивание скрытой информации осуществлялось отправителем одним и тем же способом. Задача злоумышленника может состоять в обнаружении факта наличия стегоканала (основная), а также в его извлечении или определения ключа. Зная ключ, нарушитель получит возможность анализа других стегосообщений.

– Атака на основе известного встроенного сообщения. Этот тип атаки в большей степени характерен для систем защиты интеллектуальной собственности, когда в качестве водяного знака используется известный логотип фирмы. Задачей анализа является получение ключа. Если соответствующий скрытому сообщению заполненный контейнер неизвестен, то задача крайне трудно решаема.

– Атака на основе выбранного скрытого сообщения. В этом случае злоумышленниr имеет возможность предлагать отправителю для передачи свои сообщения и анализировать получающиеся стего.

– Адаптивная атака на основе выбранного скрытого сообщения. Эта атака является частным случаем предыдущей. В данном случае злоумышленник имеет возможность выбирать сообщения для навязывания отправителю адаптивно, в зависимости от результатов анализа предыдущих стего.

– Атака на основе выбранного заполненного контейнера. Этот тип атаки больше характерен для систем ЦВЗ. Стегоаналитик имеет детектор стего в виде «черного ящика» и несколько стего. Анализируя детектируемые скрытые сообщения, нарушитель пытается вскрыть ключ.

У злоумышленника может иметься  возможность применить еще три  атаки, не имеющие прямых аналогий в  криптоанализе.

– Атака на основе известного пустого контейнера. Если он известен злоумышленнику, то путем сравнения его с предполагаемым стего он всегда может установить факт наличия стегоканала. Несмотря на тривиальность этого случая, в ряде работ приводится его информационно-теоретическое обоснование. Гораздо интереснее сценарий, когда контейнер известен приблизительно, с некоторой погрешностью (как это может иметь место при добавлении к нему шума).

– Атака на основе выбранного пустого контейнера. В этом случае злоумышленник способен заставить отправителя пользоваться предложенным ей контейнером. Например, предложенный контейнер может иметь большие однородные области (однотонные изображения), и тогда будет трудно обеспечить секретность внедрения.

– Атака на основе известной математической модели контейнера или его части. При этом атакующий пытается определить отличие подозрительного сообщения от известной ему модели. Например допустим, что биты внутри отсчета изображения коррелированы. Тогда отсутствие такой корреляции может служить сигналом об имеющемся скрытом сообщении. Задача внедряющего сообщение заключается в том, чтобы не нарушить статистики контейнера. Внедряющий и атакующий могут располагать различными моделями сигналов, тогда в информационно-скрывающем противоборстве победит имеющий лучшую модель.

СПИСОРК  ЛИТЕРАТУРЫ:

1. Шеннон К. Работы  по теории информации и кибернетики  / Пер. с англ. -М.: Иностранная литература, 1963. - 829 с.

2. Быков С.Ф. Алгоритм  сжатия JPEG c позиций компьютерной  стеганографии // Защита информации. Конфидент. 2000. № 3.

3. Чисcар И., Кернер  Я. Теория информации: Теоремы  кодирования для дискретных систем  без памяти / Перевод с англ. - М.: Мир, 1985, -400 с.

4. Яковлев В.А. Защита  информации на основе кодового  зашумления. Часть 1. Теория кодового  зашумления. / Под ред. В.И. Коржика.- С.Пб.: ВАС, 1993.-245 с.

6. Грибунин В.Г., Оков  И.Н., Туринцев И.В. Стеганографическая  защита речевых сигналов в  каналах открытой телефонной  связи / Сборник тезисов Российской  НТК “Методы и технические  средства обеспечения безопасности информации”, - СПб.:, ГТУ, 2001, с.83-84.

 




Информация о работе Стеганография. Основные сведения