Назівть вимоги для надійності стегосистеми

Табл.1.1

  Что требуется детектору Выход детектора
Исходный сигнал Исходный ЦВЗ Да/Нет ЦВЗ
Закрытые Тип I + + + -
Тип II + - - +
Полузакрытые - + + -
Открытые - - - +

Табл.1.1. Классификация систем встраивания ЦВЗ

Наибольшее применение могут иметь открытые стегосистемы ЦВЗ, которые аналогичны системам скрытой передачи данных. Наибольшую устойчивость по отношению к внешним воздействиям имеют закрытые стегосистемы I типа.

В ПЛАНЕ СТОЙКОСТИ. Стегосистеми ЦВЗ можуть бути трьох типів: робасні, крихкі та полукрихкі (semifragile). Під робасніст’ю розуміється стійкість ЦВЗ до різного роду вплив на стего. Робастним ЦВЗ присвячено більшість досліджень. Крихкі ЦВЗ руйнуються при незначній модифікації заповненого контейнера. Вони застосовуються для аутентифікації сигналів. Відмінність від засобів електронного цифрового підпису полягає в тому, що крихкі ЦВЗ все ж допускають деяку модифікацію контенту. Це важливо для захисту мультимедійної інформації, так як законний користувач може, наприклад, побажати стиснути зображення. Інша відмінність полягає в тому, що крихкі ЦВЗ повинні не тільки відобразити факт модифікації контейнера, але також вид і місце розташування цієї зміни. Напівкрихкі ЦВЗ стійкі по відношенню до одних впливів і нестійкі по відношенню до інших. Власне кажучи, усі ЦВЗ можуть бути віднесені до цього типу. Однак напівкрихкі ЦВЗ спеціально проектуються так, щоб бути нестійкими по відношенню до певного роду операцій. Наприклад, вони можуть дозволяти виконувати стиснення зображення, але забороняти вирізку з нього або вставку в нього фрагмента.

35. Види порушників. Які загрози може реалізувати злочинний порушник?

Порушник - це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки. Порушники бувають трьох типів: активний, пасивний та злочинний. Виходячи з цього вони можуть реалізовувати різні загрози. Серед цих типів, найнебезпечнішим являється-злочинний порушник, дії якого здібні не тільки руйнувати стеганограму, як у випадку з активним порушником, але й створювати фальшиві стеганограми (дезінформацію). Історія протистояння розвідки і контррозвідки знає чимало прикладів, коли реалізація цієї загрози призводило до катастрофічних наслідків. Ця загроза актуальна і по відношенню до систем ЦВЗ. Маючи здатність створювати водяні знаки, порушник може створювати копії захищеного контенту, сстворювати помилкові оригінали і т.п. У багатьох випадках порушник може створювати помилкові стего без знання ключа.Для здійснення тієї чи іншої загрози, порушник застосовує різні види атак.

36. Сутність методу псевдовипадкової перестановки.

Недостатком метода псевдослучайного интервала является то, что биты сообщения в контейнере размещены в той же последовательности, что и в самом сооб­щении, и только интервал между ними изменяется псевдослучайно. Поэтому для контейнеров фиксированного размера более целесообразным является использова­ние метода псевдослучайной перестановки (выбора) [79] смысл которого заклю­чается в том, что генератор ПСЧ образует последовательность индексов j1,j2…,jim и сохраняет k-й бит сообщении в пикселе с индексом jK

Пусть N — общее количество бит (самых младших) в имеющемся контейнере;
PN — перестановка чисел {1, 2…N\. Тогда, если у нас имеется для скрытия конфиденциальное сообщение длиной n бит, то эти биты можно просто встроить вме­сто бит контейнера PN(1) , PN(2),…РN{п).

Функция перестановки должна быть псевдослучайной, иными словами, она должна обеспечивать выбор бит контейнера приблизительно случайным образом. Таким образом, секретные биты будут равномерно распределены по всему битовому пространству контейнера Однако при этом индекс определенного бита контейнера может появиться в последовательности более одного раза и в этом случае мо­жет произойти «пересечение» — искажение уже встроенного бита. Если количество бит сообщения намного меньше количества младших бит изображения, то вероят­ность пересечения является незначительной, и искаженные биты в дальнейшем мо­гут быть восстановлены с помощью корректирующих колов.

Вероятность, по крайней мере, одного пересечения оценивается как

Назівть вимоги для надійності стегосистеми - student2.ru

При увеличении 1М и lс = const данная вероятность стремится к единице.

Если к - ключ, то перестановка, которая ему соответствует это

1. Генерация псевдослуч. функции (ГПСФ) fK(V)=H(KV)

Простой способ построения fK(V)=k XOR V.

2. Луби и Рекофор: допустим V - бит послед, длинной 21.: т.е. V=x*y: k=k1*k2*k4
Тогда y=y(+)fK1(x): х=х(+)fK2(y): y=y(+)fK3(x): х=х(+)fK4(y) fk(V)=yx.
Если N=X*Y: где X:Y -примерно одного порядка.x=div(I,Y)+1 (5.3a), y=mod(I,Y)+1 (5.3б)

х = mod(x+fk1 (y), X) +1: (5,3 в), y = mod(y+fk2 (x), Y) +1: (5,3 г), х = mod(x+fk3 (y), X) +1: (5,3 д)

i = (x,y) или i = (x-1)Y+y (5.3e)

где div(I,Y)и mod(I,Y)— функции, которые возвращают, соответственно, целое и остаток от деления I наX. Другой вариант( формулы (5.3 (е) применим в случае, если массив изображения предварительно был развернут в вектор (по строкам). Прибав­ление единицы необходимо при индексации элементов массива изображения, начинается с единицы

37. Класифікація систем вбудування ЦВЗ.

  Что требуется детектору Выход детектора
Исходный сигнал Исходный ЦВЗ Да/Нет ЦВЗ
Закрытые Тип I + + + -
Тип II + - - +
Полузакрытые - + + -
Открытые - - - +

Табл.1.1. Классификация систем встраивания ЦВЗ

Наибольшее применение могут иметь открытые стегосистемы ЦВЗ, которые аналогичны системам скрытой передачи данных. Наибольшую устойчивость по отношению к внешним воздействиям имеют закрытые стегосистемы I типа.

Рассмотрим подробнее понятие контейнера. До стегокодера – это пустой контейнер, после него – заполненный контейнер, или стего. Стего должен быть визуально неотличим от пустого контейнера. Различают два основных типа контейнеров: потоковый и фиксированный.

38. Дайте визначення поняттю атака. В чому полягає суб’єктивна атака?

Под атакой на стегосистему понимается попытка обнаружить, извлечь, изменить скрытое стеганографическое сообщение. Такие атаки называются стегоанализом по аналогии с криптоанализом для криптографии. Наиболее простая атака — субъективная. Внимательно рассматривается изображение, прослушивается звукозапись в попытках найти признаки существования в нем скрытого сообщения. Такая атака имеет успех лишь для совсем незащищенных стегосистем. Обычно это первый этап при вскрытии стегосистемы. Выделяются следующие типы атак.[5]

  • Атака по известному заполненному контейнеру;
  • Атака по известному встроенному сообщению;
  • Атака на основе выбранного скрытого сообщения;
  • Адаптивная атака на основе выбранного скрытого сообщения;
  • Атака на основе выбранного заполненного контейнера;
  • Атака на основе известного пустого контейнера;
  • Атака на основе выбранного пустого контейнера;
  • Атака по известной математической модели контейнера.

39. Переваги і недоліки методу псевдовипадкової перестановки.

Назівть вимоги для надійності стегосистеми - student2.ru

40. Що таке контейнер. Основні типии контейнерів.

Контейнер - будь-яка інформація, призначена для приховування таємних повідомлень.
Порожній контейнер - контейнер без вбудованого повідомлення; заповнений контейнер або Стего - контейнер, що містить вбудовану інформацію.
Вбудоване (прихований) повідомлення - повідомлення, вбудоване в контейнер.
Стеганографічний канал або просто стегоканал - канал передачі Стег.
Стегоключа або просто ключ - секретний ключ, необхідний для приховування інформації. Залежно від кількості рівнів захисту (наприклад, вбудовування попередньо зашифрованого повідомлення) у стегосистеми може бути один або кілька стегоключа.
За аналогією з криптографією, за типом стегоключа стегосистеми можна підрозділити на два типи:
· З секретним ключем;
· З відкритим ключем.
У стегосистеми з секретним ключем використовується один ключ, який повинен бути визначений або до початку обміну секретними повідомленнями, або переданий по захищеному каналу.
У стегосистеми з відкритим ключем для вбудовування і вилучення повідомлення використовуються різні ключі, які розрізняються таким чином, що за допомогою обчислень неможливо вивести один ключ з іншого. Тому один ключ (відкритий) може передаватися вільно по незахищеному каналу зв'язку. Крім того, дана схема добре працює і при взаємній недовірі відправника і одержувача.

41. Заходи первинного аналізу.

Для здійснення тієї чи іншої загрози порушник застосовує атаки.
Найбільш проста атака - суб'єктивна. Зловмисник уважно розглядає зображення (слухає аудіозапис), намагаючись визначити "на око", чи є в ньому приховане повідомлення. Ясно, що подібна атака може бути проведена лише проти абсолютно незахищених стегосістем. Тим не менш, вона, напевно, найбільш поширена на практиці, принаймні, на початковому етапі розкриття стегосистеми. Первинний аналіз також може включати в себе наступні заходи:
1. Первинне сортування Стего за зовнішніми ознаками.
2. Виділення Стего з відомим алгоритмом вбудовування.
3. Визначення використаних стегоалгорітмов.
4. Перевірка достатності обсягу матеріалу для стегоаналіза.
5. Перевірка можливості проведення аналізу по окремих випадків.
6. Аналітична розробка стегоматеріалов. Розробка методів розкриття стегосистеми.
7. Виділення Стего з відомими алгоритмами вбудовування, але невідомими ключами і т.д.
З криптоаналізу відомі такі різновиди атак на зашифровані повідомлення:
- Атака з використанням тільки шифртекста;
- Атака з використанням відкритого тексту;
- Атака з використанням обраного відкритого тексту;
- Адаптивна атака з використанням відкритого тексту;
- Атака з використанням обраного шифртекста.
За аналогією з криптоаналізу в стегоаналізе можна виділити наступні типи атак.

42. Сутність методу болокового приховування.

Метод блокового приховування - це ще один підхід до реалізації методу заміни і полягає в наступному. Зображення-оригінал розбивається на lМ блоків Di, що не перетинаються, (1≤l≤ lМ) довільної конфігурації, для кожного з яких обчислюється біт парності b(Di):

Назівть вимоги для надійності стегосистеми - student2.ru

У кожному блоці виконується приховування одного секретного біта Mi. Якщо біт парності b(Di)≠Mi, то відбувається інвертування одного з НЗБ блоку (Di), в результаті чого b(Di)=Mi. Вибір блоку може відбуватися псевдовипадковою з використанням стеганоключа.

Хоча цей метод має таку ж низьку стійкість до спотворень, як і НЗБ та псевдовипадкового інтервалу, у нього є ряд переваг. По-перше, існує можливість модифікувати значення такого пікселя в блоці, зміна якого приведе до мінімального зміни статистики контейнера. По-друге, вплив наслідків вбудовування секретних даних у контейнер можна зменшити за рахунок збільшення розміру блоку.

43. Потоковий контейнер.

Потоковый контейнер представляет собой непрерывно следующую последовательность бит. Сообщение вкладывается в него в реальном масштабе времени, так что в кодере неизвестно заранее, хватит ли размеров контейнера для передачи всего сообщения. В один контейнер большого размера может быть встроено и несколько сообщений. Интервалы между встраиваемыми битами определяются генератором псевдослучайной последовательности с равномерным распределением интервалов между отсчетами. Основная трудность заключается в осуществлении синхронизации, определении начала и конца последовательности. Если в данных контейнера имеются биты синхронизации, заголовки пакетов и т.д., то скрываемая информация может идти сразу после них.

44. Різновиди атак на шифровні повідомлення.

Найбільш проста атака - суб'єктивна. Уважно розглядається зображення, прослуховується звукозапис в спробах знайти ознаки існування в ньому прихованого повідомлення. Найбільш часто використовуються наступні види атак на містить повідомлення контейнер: Атака за відомим заповненим контейнера, Атака за відомим вбудованому повідомленням, Атака на основі обраного прихованого повідомлення, Адаптивна атака на основі обраного прихованого повідомлення, Атака на основі обраного заповненого контейнера, Атака на основі відомого порожнього контейнера, Атака на основі обраного порожнього контейнера, Атака за відомою математичної моделі контейнера

45. Переваги і недоліки методу болокового приховування.

Хоча цей метод має таку ж низьку стійкість до спотворень, як і Ннайменшого Значущого Біту та псевдовипадкового інтервалу, у нього є ряд переваг. По-перше, існує можливість модифікувати значення такого пікселя в блоці, зміна якого приведе до мінімального зміни статистики контейнера. По-друге, вплив наслідків вбудовування секретних даних у контейнер можна зменшити за рахунок збільшення розміру блоку.

46. Фіксований контейнер.

Контейнер - некоторая информация, в частности файл, в которую можно внедрить другую информацию, не предназначенную для посторонних глаз.

Различают 2 типа контейнеров: фиксированный и потоковый

Фиксированный контейнер – такой, у которого размеры и характеристики заранее известны.

47. Типии атак на стегоситему.

Под атакой на стегосистему понимается попытка обнаружить, извлечь, изменить скрытое стеганографическое сообщение.

Наиболее простая атака — субъективная. Внимательно рассматривается изображение, прослушивается звукозапись в попытках найти признаки существования в нем скрытого сообщения. Такая атака имеет успех лишь для совсем незащищенных стегосистем. Обычно это первый этап при вскрытии стегосистемы.

Выделяются следующие типы атак:

· Атака по известному заполненному контейнеру;

· Атака по известному встроенному сообщению;

· Атака на основе выбранного скрытого сообщения;

· Адаптивная атака на основе выбранного скрытого сообщения;

· Атака на основе выбранного заполненного контейнера;

· Атака на основе известного пустого контейнера;

· Атака на основе выбранного пустого контейнера;

· Атака по известной математической модели контейнера.

Рассмотрим некоторые из них:

Атака по известному заполненному контейнеру — у взломщика имеется одно или несколько стего. В случае нескольких стего считается, что запись скрытой информации проводилось отправителем одинаковым способом. Задача взломщика заключается в обнаружении факта наличия стегоканала, а также доступа к нему или определения ключа. Имея ключ, можно раскрыть другие стегосообщения.

Атака по известной математической модели контейнера — взломщик определяет отличие подозрительного послания от известной ему модели. К примеру, пусть биты внутри отсчета изображения коррелированны. Тогда отсутствие корреляции может служить сигналом о наличии скрытого сообщения. При этом задача внедряющего сообщение состоит в том, чтобы не нарушить статистических закономерностей в контейнере.

Атака на основе известного пустого контейнера — если злоумышленнику известен пустой контейнер, то сравнивая его с предполагаемым стего можно установить наличие стегоканала. Несмотря на кажущуюся простоту метода, существует теоретическое обоснование эффективности этого метода. Особый интерес представляет случай, когда контейнер нам известен с некоторой погрешностью (такое возможно при добавлении к нему шума)

48. Сутність методу заміни політри.

Для приховування даних можна також скористатися палітрою кольорів, що присутня у форматі зображення. Палітра з N кольорів визначається як список пар індексів (i, Di) який визначає відповідність між індексом i і його вектором кольоровості Di (так звана таблиця кольорів). Кожному пікселю зображення ставиться у відповідність певний індекс в таблиці. Оскільки порядок кольорів у палітрі не важливий для відновлення загального зображення, конфіденційна інформація може бути прихована шляхом перестановки кольорів у палітрі.

Існує N! різних способів перестановки N-кольорової палітри, чого повністю достатньо для приховування невеликого повідомлення. Проте методи приховування, в oснові яких лежить порядок формування палітри, також є нестійкими: будь-яка атака, пов'язана зі зміною палітри, знищує вбудоване повідомлення.

Найчастіше сусідні кольори в палітрі не обов'язково схожі, тому деякі стеганометоди перед прихованням даних впорядковують палітру таким чином, що суміжні кольори стають подібними. Наприклад, значення кольору може бути впорядковано по відстані d в RGB-просторі, де d = Назівть вимоги для надійності стегосистеми - student2.ru ,

Оскільки зорова система людини більш чутлива до змін яскравості кольору, то доцільно сортувати зміст палітри саме за значеннями яскравості сигналу. Після сортування палітри можна змінювати НЗБ індексів кольору без надмірного спотворення зображення.

Деякі стеганометоди передбачають зменшення загальної кількості значень кольорів (до N/2) шляхом «розмиття» зображення. При цьому елементи палітри дублюються таким чином, щоб значення розмитого зображення відповідало двом елементам палітри, які вибираються у відповідності до біту прихованого повідомлення.

49. Дайте характеристику основним типам ЦВЗ.

ЦВЗ могут применяться, в основном, для защиты от копирования и несанкционированного использования.

Один из наиболее эффективных технических средств защиты мультимедийной информации и заключается во встраивании в защищаемый объект невидимых меток – ЦВЗ

В отличие от обычных водяных знаков ЦВЗ могут быть не только видимыми, но и (как правило) невидимыми. Невидимые ЦВЗ анализируются специальным декодером, который выносит решение об их корректности. ЦВЗ могут содержать некоторый аутентичный код, информацию о собственнике, либо какую-нибудь управляющую информацию. Наиболее подходящими объектами защиты при помощи ЦВЗ являются неподвижные изображения, файлы аудио и видеоданных.

ЦВЗ могут быть трех типов: робастные, хрупкие и полухрупкие (semifragile). Под робастностью понимается устойчивость ЦВЗ к различного рода воздействиям на стего. Робастным ЦВЗ посвящено большинство исследований.

Хрупкие ЦВЗ разрушаются при незначительной модификации заполненного контейнера. Они применяются для аутентификации сигналов. Отличие от средств электронной цифровой подписи заключается в том, что хрупкие ЦВЗ все же допускают некоторую модификацию контента. Это важно для защиты мультимедийной информации, так как законный пользователь может, например, пожелать сжать изображение. Другое отличие заключается в том, что хрупкие ЦВЗ должны не только отразить факт модификации контейнера, но также вид и местоположение этого изменения.

Полухрупкие ЦВЗ устойчивы по отношению к одним воздействиям и неустойчивы по отношению к другим. Вообще говоря, все ЦВЗ могут быть отнесены к этому типу. Однако полухрупкие ЦВЗ специально проектируются так, чтобы быть неустойчивыми по отношению к определенного рода операциям. Например, они могут позволять выполнять сжатие изображения, но запрещать вырезку из него или вставку в него фрагмента.

Робастные ЦВЗ могут применяться в различных приложениях, соответственно, и требования к ним могут предъявляться различные. Можно выделить следующие категории требований к робастным ЦВЗ:

- ЦВЗ обнаруживается всеми желающими. В этом случае он служит для уведомления о собственнике защищаемого контента и для предотвращения непреднамеренного нарушения прав собственника.

- ЦВЗ обнаруживается, по крайней мере, одной стороной. В этом случае его использование связано с поиском нелегально распространяемых копий, например, в сети Интернет.

- ЦВЗ крайне трудно модифицировать или извлечь из контента. В этом случае ЦВЗ служит для аутентификации.

50. Основні типи атак на стегосистему. Опишіть атаку на основі відомого заповненого контейнера.

По аналогии с криптоанализом в стегоанализе можно выделить следующие типы атак.

- Атака на основе известного заполненного контейнера. В этом случае у нарушителя есть одно или несколько стего. В последнем случае предполагается, что встраивание скрытой информации осуществлялось Алисой одним и тем же способом. Задача Вилли может состоять в обнаружении факта наличия стегоканала (основная), а также в его извлечении или определения ключа. Зная ключ, нарушитель получит возможность анализа других стегосообщений.

- Атака на основе известного встроенного сообщения

- Атака на основе выбранного скрытого сообщения.

- Адаптивная атака на основе выбранного скрытого сообщения.

- Атака на основе выбранного заполненного контейнера.

- Атака на основе известного пустого контейнера.

- Атака на основе выбранного пустого контейнера.

- Атака на основе известной математической модели контейнера или его части

51. Переваги і недоліки методу заміни політри.

Переваги :

· Має велику ємність для прихованої інформації.

Недоліки :

· Будь-яка атака, пов'язана зі зміною палітри, знищує вбудоване повідомлення

· Має низьку стійкість до спотворень.

· Прихована інформація легко знаходиться, при перегляді гістограми графічного файлу.

·

52. Робастні ЦВЗ.

Робастные (устойчивые) ЦВЗ могут применяться в различных приложениях, соответственно, и требования к ним могут предъявляться различные. Можно выделить следующие категории требований к робастным ЦВЗ:

- ЦВЗ обнаруживается всеми желающими. В этом случае он служит для уведомления о собственнике защищаемого контента и для предотвращения непреднамеренного нарушения прав собственника.

- ЦВЗ обнаруживается, по крайней мере, одной стороной. В этом случае его использование связано с поиском нелегально распространяемых копий, например, в сети Интернет.

- ЦВЗ крайне трудно модифицировать или извлечь из контента. В этом случае ЦВЗ служит для аутентификации.

53. Основні типи атак на стегосистему. Опишіть атаку на основі відомого вбудованого повідомлення.

- Атака на основі відомого заповненого контейнера. У цьому випадку у порушника є одне або кілька Стег. В останньому випадку передбачається, що вбудовування прихованої інформації здійснювалося відправником одним і тим же способом. Завдання зловмисника може складатися у виявленні факту наявності стегоканала (основна), а також у його добуванні або визначення ключа. Знаючи ключ, порушник отримає можливість аналізу інших стегосообщеній.
- Атака на основі відомого вбудованого повідомлення.

- Атака на основі обраного прихованого повідомлення.

- Адаптивна атака на основі обраного прихованого повідомлення.

- Атака на основі обраного заповненого контейнера.

- Атака на основі відомого порожнього контейнера.

- Атака на основі обраного порожнього контейнера.

- Атака на основі відомої математичної моделі контейнера або його частини.

54. Сутність методу відносної заміни величин коефіцієнтів ДКП (метод Коха і Жао).

Алгоритм Коха-Жао для скрытия данных использует частотную область контейнера и заключается в относительной замене величин коэффициентов дискретного косинусного преобразования (ДКП). Изображение разбивается на блоки размерностью 8×8 пикселей и к каждому блоку применяется ДКП. Каждый блок пригоден для записи одного бита информации. При организации секретного канала выбираются два коэффициента ДКП из полосы средних частот, которые задаются координатами Назівть вимоги для надійності стегосистеми - student2.ru и Назівть вимоги для надійності стегосистеми - student2.ru . Для передачи бита «0» эти коэффициента изменяются так, чтобы разница между ними стала не ниже некоторой фиксированной величины Назівть вимоги для надійності стегосистеми - student2.ru Назівть вимоги для надійності стегосистеми - student2.ru . Для передачи бита «1» эта разница должна стать не выше, чем Назівть вимоги для надійності стегосистеми - student2.ru Назівть вимоги для надійності стегосистеми - student2.ru . После этого производится обратное ДКП. От выбора параметров Назівть вимоги для надійності стегосистеми - student2.ru и Назівть вимоги для надійності стегосистеми - student2.ru зависит величина вносимых изменений при встраивании информации в контейнер и стойкость стеганосистемы.

Цель данной работы – исследование стойкости стеганографической системы к JPEG-компрессии с различными коэффициентами сжатия Назівть вимоги для надійності стегосистеми - student2.ru и разработка рекомендаций по выбору параметров алгоритма Коха-Жао при организации секретного канала передачи информации.

55. Крихкі ЦВЗ.

Хрупкие ЦВЗ, наряду с ЭЦП, применяются для проверки целостности электронных документов.

Алгоритмы встраивания хрупких ЦВЗ отличаются от прочих особой чувствительностью к любым искажениям и эффективны при решении задачи контроля целостности и защиты от фальсификации.

56. Основні типи атак на стегосистему. Опишіть атаку на основі вибраного прихованого повідомлення.

В стегоанализе можно выделить следующие типы атак:

- Атака на основе известного заполненного контейнера.

- Атака на основе известного встроенного сообщения

- Атака на основе выбранного скрытого сообщения. В этом случае злоумышленние имеет возможность предлагать отправителю для передачи свои сообщения и анализировать получающиеся стего.

- Адаптивная атака на основе выбранного скрытого сообщения.

- Атака на основе выбранного заполненного контейнера.

- Атака на основе известного пустого контейнера.

- Атака на основе выбранного пустого контейнера.

- Атака на основе известной математической модели контейнера или его части.

57. Переваги і недоліки методу відносної заміни величин коефіцієнтів ДКП (метод Коха і Жао).

метод відносної заміни величин коефіцієнтів дискретно косинусного

перетворення (ДКП) (метод Коха і Жао) – один із найпоширеніших на сьогодні методів

приховування секретної інформації в частотній області зображення. Даний метод базується

на відносній заміні величин коефіцієнтів ДКП. На початковому етапі зображення

розбивається на блоки розміром 8× 8 пікселів і, в результаті певних перетворень, ДКП

застосовується до кожного блоку, потім отримуємо матрицю 8× 8 коефіцієнтів ДКП. Кожен

блок при цьому призначений для приховування 1 біта даних;

58. Напівкрихкі ЦВЗ.

розрізняють декілька варіантів використання ЦВЗ.

Для кожного з них ЦВЗ має мати різні характеристики. Розглянемо основні з них:

1. Видимість (Perceptibility).

a) Видимі ЦВЗ

b) Невидимі

2. Стійкість (Robustness).

a) Крихкі ЦВЗ (fragile

b) Напівкрихкі ЦВЗ (semi-fragile): цей тип ЦВЗ є стійким до незначних

змін, (наприклад, до шумів), але руйнуються при більш серйозних спотвореннях

контейнера.

c) Стійкі ЦВЗ (robust

3. Пропускна здатність (Capacity): характеризує довжину повідомлення, яке

може бути прихованим у контейнері.

59. Основні типи атак на стегосистему. Опишіть адаптивну атаку на основі вибраного прихованого повідомлення.

Атаки на стегосистеми
Для здійснення тієї чи іншої загрози порушник застосовує атаки.
Найбільш проста атака - суб'єктивна. Зловмисник уважно розглядає зображення (слухає аудіозапис), намагаючись визначити "на око", чи є в ньому приховане повідомлення. Ясно, що подібна атака може бути проведена лише проти абсолютно незахищених стегосістем. Тим не менш, вона, напевно, найбільш поширена на практиці, принаймні, на початковому етапі розкриття стегосистеми. З криптоаналізу відомі такі різновиди атак на зашифровані повідомлення:
- Атака з використанням тільки шифртекста;
- Атака з використанням відкритого тексту;
- Атака з використанням обраного відкритого тексту;
- Адаптивна атака з використанням відкритого тексту;
- Атака з використанням обраного шифртекста.

Атака на основі обраного прихованого повідомлення. У цьому разі злочинного має можливість пропонувати відправнику для передачі свої повідомлення і аналізувати отримувані Стег.
- Адаптивна атака на основі обраного прихованого повідомлення. Ця атака є окремим випадком попередньої. У даному випадку зловмисник має можливість вибирати повідомлення для нав'язування відправнику адаптивно, в залежності від результатів аналізу попередніх Стег.

60. Сутність методу Бенгама-Мемона-Ео-Юнга.

Бенгам (D. Benham), Мемон (N. Memon), Ео (B.-L. Yco) і Юнг (Minerva Yeung) запропонували оптимізовану версію методу Коха-Жао. Причому оптимізація була проведена ними за двома напрямками: по-перше, було запропоновано для вбудовування використовувати не всі блоки, а тільки найбільш підходящі для цього, по-друге, в частотній області блоку для вбудовування вибираються не два, а три коефіцієнти ДКП, що, як буде показано надалі, істотно зменшує візуальні спотворення контейнера. Розглянемо зазначені вдосконалення більш докладно.

Придатними для вбудовування інформації вважаються такі блоки зображення, які одночасно задовольняють наступним двом вимогам:

• блоки не повинні мати різких переходів яскравості;

• блоки не повинні бути занадто монотонними.

Блоки, які не відповідають першій вимозі, характеризуються наявністю занадто великих значень низькочастотних коефіцієнтів ДКП, співзначних по своїй величині з DC-коефіцієнтом. Для блоків, які не задовольняють другій вимозі, характерною є рівність нулю більшості високочастотних коефіцієнтів. Зазначені особливості є критерієм відбракування неприпридатних блоків.

Зазначені вимоги відбракування враховуються використанням двох порогових коефіцієнтів: PL (для першої вимоги) і РН (для другої вимоги), перевищення (PL) або недосягнення (РН) ​​яких буде вказувати на те, що розгдлядуваний блок непридатний для модифікації в частотній області.

Вбудовування в блок біта повідомлення здійснюється наступним чином. Вибирають (для більшої стійкості стеганосистеми - псевдовипадково) три коефіцієнти ДКП блоку з середньочастотної області з координатами (u1, v1), (u2, v2) та (u3, v3). Якщо необхідно провести вбудовування "0", ці коефіцієнти змінюються таким чином (якщо, звичайно, це необхідно), щоб третій коефіцієнт став меншим будь-якого з перших двох; якщо необхідно приховати "1" він стає більшим у порівнянні з першим і другим коефіцієнтами:

61. Розкажіть про постановку задачі «Проблема ув’язнених.

До недавнего времени для описания модели стеганографической системы использовалась предложенная 1983 году Симмонсом так называемая «проблема заключенных». Она состоит в том, что два индивидуума (Алиса и Боб) хотят обмениваться секретными сообщениями без вмешательства охранника (Вилли), контролирующего коммуникационный канал. При этом имеется ряд допущений, которые делают эту проблему более или менее решаемой. Первое допущение облегчает решение проблемы и состоит в том, что участники информационного обмена могут разделять секретное сообщение (например, используя кодовую клавишу) перед заключением. Другое допущение, наоборот, затрудняет решение проблемы, так как охранник имеет право не только читать сообщения, но и модифицировать (изменять) их.

62. Основні типи атак на стегосистему. Опишіть атаку на основі вибраного заповненого контейнера.

Под атакой на стегосистему понимается попытка обнаружить, извлечь, изменить скрытое стеганографическое сообщение. Такие атаки называются стегоанализом по аналогии с криптоанализом для криптографии. Наиболее простая атака — субъективная. Внимательно рассматривается изображение, прослушивается звукозапись в попытках найти признаки существования в нем скрытого сообщения. Такая атака имеет успех лишь для совсем незащищенных стегосистем. Обычно это первый этап при вскрытии стегосистемы.

Выделяются следующие типы атак.

§ Атака по известному заполненному контейнеру;

§ Атака по известному встроенному сообщению;

§ Атака на основе выбранного скрытого сообщения;

§ Адаптивная атака на основе выбранного скрытого сообщения;

§ Атака на основе выбранного заполненного контейнера;

§ Атака на основе известного пустого контейнера;

§ Атака на основе выбранного пустого контейнера;

§ Атака по известной математической модели контейнера.

Атака на основе выбранного заполненного контейнера. Этот тип атаки больше характерен для систем ЦВЗ. Стегоаналитик имеет детектор стего в виде «черного ящика» и несколько стего. Анализируя детектируемые скрытые сообщения, нарушитель пытается вскрыть ключ.

63. Переваги і недоліки методу Бенгама-Мемона-Ео-Юнга.

Переваги:

· Значно менше спотвор-рення контейнера в порів-нянні з попереднім методом

· Зменшення погрішностей, які вносяться повідом-ленням

· Отримувач завжди може визначити блоки, в яких не проводилось встроювання

Недоліки

· Пропускна спроможність менша ніж у попереднього методу

· Необхідна попередня домовленість про псевдовипадковий вибір трьох коефіцієнтів ДКП і значень порога

64. Класифікація систем цифрової стеганографії.

Назівть вимоги для надійності стегосистеми - student2.ru

65. Основні типи атак на стегосистему. Опишіть атаку на основі відомого порожнього контейнера.

· Атака на основе известного заполненного контейнера

· Атака на основе известного встроенного сообщения

· Атака на основе выбранного скрытого сообщения

· Адаптивная атака на основе выбранного скрытого сообщения

· Атака на основе известного пустого контейнера

Если он известен Вилли, то путем сравнения его с предполагаемым стего он всегда может установить факт наличия стегоканала. Несмотря на тривиальность этого случая, в ряде работ приводится его информационно-теоретическое обоснование. Гораздо интереснее сценарий, когда контейнер известен приблизительно, с некоторой погрешностью (как это может иметь место при добавлении к нему шума). В главе 4 показано, что в этом случае имеется возможность построения стойкой стегосистемы.

· Атака на основе выбранного пустого контейнера

· Атака на основе известной математической модели контейнера или его части.

·

66. Поняття прихованої пропускної здатності.

Для стеганографических систем важно определить, насколько большой может быть пропускная способность каналов передачи скрываемых сообщений и как она зависит от других характеристик стегосистем и условий их использования. Неформально определим, что под пропускной способностью каналов передачи скрываемых сообщений или просто скрытой пропускной способностью (ПС) будем понимать максимальное количество информации, которое может быть вложено в один элемент контейнера. При этом скрываемые сообщения должны быть безошибочно переданы получателю и защищены от атак нарушителя, таких как попытки обнаружения факта наличия канала скрытой связи, чтения скрываемых сообщений, преднамеренного ввода ложных сообщений или разрушения встроенной в контейнер информации. Канал скрытой связи образуется внутри канала открытой связи, для которого в работах К.Шеннона по теории информации определена пропускная способность [1]. Пропускная способность канала открытой связи определяется как количество информации, которое потенциально можно передать без ошибок за одно использование канала. При этом не предъявляется никаких требований к защищенности от атак организованного нарушителя. Поэтому логично предположить, что скрытая пропускная способность должна быть меньше пропускной способности канала открытой связи, в котором за одно использование канала передается один элемент контейнера, в который вложена скрываемая информация.

Назівть вимоги для надійності стегосистеми.

Для того, чтобы стегосистема была надежной, необходимо выполнение при ее проектировании ряда требований.

- Безопасность системы должна полностью определяться секретностью ключа. Это означает, что нарушитель может полностью знать все алгоритмы работы стегосистемы и статистические характеристики множеств сообщений и контейнеров, и это не даст ему никакой дополнительной информации о наличии или отсутствии сообщения в данном контейнере.

- Знание нарушителем факта наличия сообщения в каком-либо контейнере не должно помочь ему при обнаружении сообщений в других контейнерах.

-Заполненный контейнер должен быть визуально неотличим от незаполненного.Для удовлетворения этого требования надо, казалось бы, внедрять скрытое сообщение в визуально незначимые области сигнала. Однако, эти же области используют и алгоритмы сжатия. Поэтому, если изображение будет в дальнейшем подвергаться сжатию, то скрытое сообщение может разрушиться. Следовательно, биты должны встраиваться в визуально значимые области, а относительная незаметность может быть достигнута за счет использования специальных методов, например, модуляции с расширением спектра.

- Стегосистема ЦВЗ должна иметь низкую вероятность ложного обнаружения скрытого сообщения в сигнале, его не содержащем. В некоторых приложениях такое обнаружение может привести к серьезным последствиям. Например, ложное обнаружение ЦВЗ на DVD-диске может вызвать отказ от его воспроизведения плейером.

- Должна обеспечиваться требуемая пропускная способность (это требование актуально, в основном, для стегосистем скрытой передачи информации). В третьей главе мы введем понятие скрытой пропускной способности и рассмотрим пути ее достижения.

- Стегосистема должна иметь приемлемую вычислительную сложность реализации. При этом возможна асимметричная по сложности реализации система ЦВЗ, то есть сложный стегокодер и простой стегодекодер.

К ЦВЗ предъявляются следующие требования.

- ЦВЗ должен легко (вычислительно) извлекаться законным пользователем.

- ЦВЗ должен быть устойчивым либо неустойчивым к преднамеренным и случайным воздействиям (в зависимости о приложения). Если ЦВЗ используется для подтверждения подлинности, то недопустимое изменение контейнера должно приводить к разрушению ЦВЗ (хрупкий ЦВЗ). Если же ЦВЗ содержит идентификационный код, логотип фирмы и т.п., то он должен сохраниться при максимальных искажениях контейнера, конечно, не приводящих к существенным искажениям исходного сигнала. Например, у изображения могут быть отредактированы цветовая гамма или яркость, у аудиозаписи – усилено звучание низких тонов и т.д. Кроме того ЦВЗ должен быть робастным по отношению к аффинным преобразованиям изображения, то есть его поворотам, масштабированию. При этом надо различать устойчивость самого ЦВЗ и способность декодера верно его обнаружить. Скажем, при повороте изображения ЦВЗ не разрушится, а декодер может оказаться неспособным выделить его. Существуют приложения, когда ЦВЗ должен быть устойчивым по отношению к одним преобразованиям и неустойчивым по отношению к другим. Например, может быть разрешено копирование изображения (ксерокс, сканер), но наложен запрет на внесение в него каких-либо изменений.

- Должна иметься возможность добавления к стего дополнительных ЦВЗ. Например, на DVD-диске имеется метка о допустимости однократного копирования. После осуществления такого копирования необходимо добавить метку о запрете дальнейшего копирования. Можно было бы, конечно, удалить первый ЦВЗ и записать на его место второй. Однако, это противоречит предположению о трудноудалимости ЦВЗ. Лучшим выходом является добавление еще одного ЦВЗ, после которого первый не будет приниматься во внимание. Однако, наличие нескольких ЦВЗ на одном сообщении может облегчить атаку со стороны нарушителя, если не предпринять специальных мер.

68. Основні типи атак на стегосистему. Опишіть атаку на основі вибраного порожнього контейнера.

· Атака на основе известного заполненного контейнера

· Атака на основе известного встроенного сообщения

· Атака на основе выбранного скрытого сообщения

· Адаптивная атака на основе выбранного скрытого сообщения

· Атака на основе известного пустого контейнера

· Атака на основе выбранного пустого контейнера

В этом случае Вилли способен заставить Алису пользоваться предложенным ей контейнером. Например, предложенный контейнер может иметь большие однородные области (однотонные изображения), и тогда будет трудно обеспечить секретность внедрения.

· Атака на основе известной математической модели контейнера или его части.

·

69. Основні підходи до оцінки пропускної здатності каналів передачі інформації, що приховується.

Пропускная способность канала открытой связи определяется как количество информации, которое потенциально можно передать без ошибок за одно использование канала. При этом не предъявляется никаких требований к защищенности от атак организованного нарушителя. Поэтому логично предположить, что скрытая пропускная способность должна быть меньше пропускной способности канала открытой связи, в котором за одно использование канала передается один элемент контейнера, в который вложена скрываемая информация.Рассмотрим два основных подхода к оценке пропускной способности каналов передачи скрываемой информации. Первый из них, развиваемый в работах [2,3], ориентирован на стегосистемы, в которых защищаемые сообщения должны быть безошибочно переданы в условиях активного противодействия нарушителя. Этот подход описывает сценарий скрытия безизбыточных сообщений в контейнерных данных, и учитывает, что кроме искажений сообщений при их внедрении в контейнер возможны их преднамеренные искажения со стороны нарушителя, а также искажения случайного характера, вызванные непреднамеренными помехами канала связи или искажениями при сжатии контейнера. Рассматриваемый нарушитель, кроме пассивных действий анализа, может использовать и активные действия, поэтому активный нарушитель далее называется атакующим. Целью атакующего является разрушение скрываемой информации. Такая постановка задачи информационного скрытия характерна для систем цифрового водяного знака (ЦВЗ). Второй подход, дает оценки скрытой пропускной способности при вложении скрываемых сообщений в избыточные контейнерные данные. Такой подход учитывает, что контейнеры формируются реальными избыточными источниками с существенной памятью, такими как источники изображений, речевых или аудио сигналов и т.п. В этой задаче оценки пропускной способности зависят от характеристик необнаруживаемости скрытого канала. Данный подход ориентирован на стегосистемы, в которых реализуется скрытая передача априори неизвестной получателю информации, причем пассивный нарушитель пытается в процессе наблюдения выявить факт наличия скрытой связи и, при установлении этого факта, пытается читать скрываемую информацию.

70. Дайте характеристику вимогам до ЦВЗ.

Можно выделить следующие категории требований к робастным ЦВЗ:

- ЦВЗ обнаруживается всеми желающими. В этом случае он служит для уведомления о собственнике защищаемого контента и для предотвращения непреднамеренного нарушения прав собственника.

- ЦВЗ обнаруживается, по крайней мере, одной стороной. В этом случае его использование связано с поиском нелегально распространяемых копий, например, в сети Интернет.

- ЦВЗ крайне трудно модифицировать или извлечь из контента. В этом случае ЦВЗ служит для аутентификации.

Одновременное выполнение вышеприведенных требований невозможно, так как они являются противоречивыми.

Наши рекомендации