Основні області застосування стеганографії
1) встраивание информации с целью ее скрытой передачи;
ЦВЗ могут применяться, в основном, для защиты от копирования и несанкционированного использования, соблюдения авторких прав
2) встраивание цифровых водяных знаков (ЦВЗ) (watermarking);
В отличие от обычных водяных знаков ЦВЗ могут быть не только видимыми, но и (как правило) невидимыми. Невидимые ЦВЗ анализируются специальным декодером, который выносит решение об их корректности. ЦВЗ могут содержать некоторый аутентичный код, информацию о собственнике, либо какую-нибудь управляющую информацию. Наиболее подходящими объектами защиты при помощи ЦВЗ являются неподвижные изображения, файлы аудио и видеоданных.
3) встраивание идентификационных номеров(fingerprinting) в продукты, что позволяет производителю отслеживать дальнейшую судьбу своего детища: не занялся ли кто то из покупателей тиражированием
4) встраивание заголовков(невидимое) может применяться, например, для подписи медицинских снимков, нанесения легенды на карту и т.д. Целью является хранение разнородно представленной информации в едином целом.
74. Класифікація атак на стегосистеми ЦВЗ.
Можно выделить следующие категории атак против таких стегосистем.
1. Атаки против встроенного сообщения - направлены на удаление или порчу ЦВЗ путем манипулирования стего. Входящие в эту категорию методы атак не пытаются оценить и выделить водяной знак. Примерами таких атак могут являться линейная фильтрация, сжатие изображений, добавление шума, выравнивание гистограммы, изменение контрастности и т.д.
2. Атаки против стегодетектора – направлены на то, чтобы затруднить или сделать невозможной правильную работу детектора. При этом водяной знак в изображении остается, но теряется возможность его приема. В эту категорию входят такие атаки, как аффинные преобразования (то есть масштабирование, сдвиги, повороты), усечение изображения, перестановка пикселов и т.д.
2. Атаки против протокола использования ЦВЗ – в основном связаны с созданием ложных ЦВЗ, ложных стего, инверсией ЦВЗ, добавлением нескольких ЦВЗ.
4. Атаки против самого ЦВЗ – направлены на оценивание и извлечение ЦВЗ из стегосообщения, по возможности без искажения контейнера. В эту группу входят такие атаки, как атаки сговора, статистического усреднения, методы очистки сигналов от шумов, некоторые виды нелинейной фильтрации и другие.
В соответствии с этой классификацией все атаки на системы встраивания ЦВЗ могут быть разделены на четыре группы:
1) атаки, направленные на удаление ЦВЗ;
2) геометрические атаки, направленные на искажение контейенера;
3) криптографические атаки;
4) атаки против используемого протокола встраивания и проверки ЦВЗ.
75. Формулювання задачі інформаційного приховування.
Ключевые задачи для которых используется информационное сокрытие:
· Защита конфиденциальной информации от несанкционированного доступа
· Защита авторского права на интеллектуальною собственность
· Преодоление систем мониторинга и управления сетевыми ресурсами
· ”камуфлирование” программного обеспечения
· Создание скрытых от законного пользователя каналов утечки информации
Защита конфиденциальной информации от несанкционированного доступа является наиболее эффективной при решении проблемы защиты секретной информации. Например скрытие информации в медиа файлах.
Защита авторского права от ”пиратства”. Например, на компьютерные графические изображения наносится специальная метка, которая остается невидимой для человека, но распознается специализированным программным обеспечением. Это можно использовать не только для изображений, но и для видео или аудио файлов, и должно обеспечить защиту интеллектуальной собственности.
Сеганографические методы, направленные на противодействие системам мониторинга и управления сетевыми ресурсами промышленного шпионажа, позволяют противодействовать способам контроля информационного пространства про прохождении информации через серверы.
Камуфлирование ПО используется когда нужно не допустить использование ПО незарегистрированными пользователями, например, оно может быть закамуфлировано под стандартные универсальные продукты.
Скрытая связь применяется в военных и разведывательных целях, а также в случаях, когда нельзя использовать криптографию.