Опишіть основні етапи алгоритму встраювання ЦВЗ

Алгоритм встраивания ЦВЗ состоит из трех основных этапов: 1) генерации ЦВЗ, 2) встраивания ЦВЗ в кодере и 3) обнаружения ЦВЗ в детекторе.

1) Пусть Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru есть множества возможных ЦВЗ, ключей, контейнеров и скрываемых сообщений, соответственно. Тогда генерация ЦВЗ может быть представлена в виде

Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru , Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru ,

где Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru - представители соответствующих множеств. Вообще говоря, функция Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru может быть произвольной, но на практике требования робастности ЦВЗ накладывают на нее определенные ограничения. Так, в большинстве случаев, Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru , то есть незначительно измененный контейнер не приводит к изменению ЦВЗ. Функция Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru обычно является составной:

Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru где Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru и Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru ,

то есть ЦВЗ зависит от свойств контейнера, как это уже обсуждалось выше в данной главе. Функция Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru может быть реализована при помощи криптографически безопасного генератора ПСП с Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru в качестве начального значения. Оператор Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru модифицирует кодовые слова Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru , в результате чего получается ЦВЗ Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru .

2) Процесс встраивания ЦВЗ Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru в исходное изображение Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru может быть описан как суперпозиция двух сигналов:

Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru , Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru ,

где Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru - маска встраивания ЦВЗ, учитывающая характеристики зрительной системы человека, служит для уменьшения заметности ЦВЗ;

Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru - проектирующая функция, зависящая от ключа;

знаком Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru обозначен оператор суперпозиции, включающий в себя, помимо сложения, усечение и квантование.

Проектирующая функция осуществляет «распределение» ЦВЗ по области изображения.

3) В зависимости от типа он может выдавать двоичные либо М-ичные решения о наличии/отсутствии ЦВЗ. Рассмотрим вначале более простой случай «жесткого» детектора стего. Обозначим операцию детектирования через Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru . Тогда

Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru , Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru .

В качестве детектора ЦВЗ обычно используют корреляционный приемник.

77. Можно выделить следующие категории атак против таких стегосистем [2], [3].

1. Атаки против встроенного сообщения - направлены на удаление или порчу ЦВЗ путем манипулирования стего. Входящие в эту категорию методы атак не пытаются оценить и выделить водяной знак. Примерами таких атак могут являться линейная фильтрация, сжатие изображений, добавление шума, выравнивание гистограммы, изменение контрастности и т.д.

2. Атаки против стегодетектора – направлены на то, чтобы затруднить или сделать невозможной правильную работу детектора. При этом водяной знак в изображении остается, но теряется возможность его приема. В эту категорию входят такие атаки, как аффинные преобразования (то есть масштабирование, сдвиги, повороты), усечение изображения, перестановка пикселов и т.д.

2. Атаки против протокола использования ЦВЗ – в основном связаны с созданием ложных ЦВЗ, ложных стего, инверсией ЦВЗ, добавлением нескольких ЦВЗ.

4. Атаки против самого ЦВЗ – направлены на оценивание и извлечение ЦВЗ из стегосообщения, по возможности без искажения контейнера. В эту группу входят такие атаки, как атаки сговора, статистического усреднения, методы очистки сигналов от шумов, некоторые виды нелинейной фильтрации [4] и другие.

78. Зобразіть узагальнену структурну схему стеганографічної системи передачі приховуваних повідомлень.

Используем традиционные для теоретического описания задач защиты информации обозначения. Рассмотрим обобщенную структурную схему стеганографической системы передачи скрываемых сообщений, представленную на рис. 3.1. Пусть источник контейнерных данных формирует случайную переменную Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru , берущую значения в множестве Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru в соответствии с общеизвестным распределением контейнера p( Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru ), источник секретного ключа формирует стегоключ K, принадлежащий множеству Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru , иисточник скрываемых сообщений формирует сообщение М из множества сообщений М.

В задачах стеганографической защиты информации контейнер Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru есть блок данных или блок преобразованных данных (таких как коэффициенты дискретного косинусного преобразования или вейвлет–преобразования) изображений, видео, аудиосигналов, или некоторого другого множества контейнерных данных, в которые встраивается скрываемая информация. Алфавит Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru может быть в зависимости от постановки задачи непрерывным (например, множеством неквантованных коэффициентов преобразования) или конечным дискретным (например, множеством квантованных коэффициентов преобразования).

Опишіть основні етапи алгоритму встраювання ЦВЗ - student2.ru Рис.3.1. Обобщенная структурная схема стеганографической системы при активном противодействии нарушителя

Наши рекомендации