MyBooks.club
Все категории

Вадим Грибунин - Цифровая стеганография

На сайте mybooks.club вы можете бесплатно читать книги онлайн без регистрации, включая Вадим Грибунин - Цифровая стеганография. Жанр: Техническая литература издательство -,. Доступна полная версия книги с кратким содержанием для предварительного ознакомления, аннотацией (предисловием), рецензиями от других читателей и их экспертным мнением.
Кроме того, на сайте mybooks.club вы найдете множество новинок, которые стоит прочитать.

Название:
Цифровая стеганография
Издательство:
-
ISBN:
-
Год:
-
Дата добавления:
14 февраль 2019
Количество просмотров:
272
Читать онлайн
Вадим Грибунин - Цифровая стеганография

Вадим Грибунин - Цифровая стеганография краткое содержание

Вадим Грибунин - Цифровая стеганография - описание и краткое содержание, автор Вадим Грибунин, читайте бесплатно онлайн на сайте электронной библиотеки mybooks.club
Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных.Международные симпозиумы по скрытию данных проводятся с 1996 года, по стеганографии первый симпозиум состоялся в июле 2002 года. Стеганография – быстро и динамично развивающаяся наука, использующая методы и достижения криптографии, цифровой обработки сигналов, теории связи и информации.На русском языке стеганографии было посвящено только несколько обзорных журнальных статей. Данная книга призвана восполнить существующий пробел. В ней обобщены самые последние результаты исследований зарубежных ученых. В книге рассмотрены как теоретические, так и практические аспекты стеганографии, выполнена классификация стегосистем и методов встраивания, детально исследованы вопросы повышения пропускной способности стегоканала, обеспечения стойкости и незаметности внедрения, приведено более 50 алгоритмов встраивания данных.Книга предназначена для студентов, аспирантов, научных работников, изучающих вопросы защиты информации, а также для инженеров-проектировщиков средств защиты информации. Также несомненный интерес она вызовет у специалистов в области теории информации и цифровой обработки сигналов.

Цифровая стеганография читать онлайн бесплатно

Цифровая стеганография - читать книгу онлайн бесплатно, автор Вадим Грибунин

Из двух рассмотренных случаев очевидно, что стегосистему целесообразно строить для выбора , где .

3. Рассмотрим возможные атаки нарушителя на слепую стегосистему с бесконечным алфавитом. Атака с аддитивным белым гауссовским шумом со средним значением и мощностью является в общем случае подоптимальной, но она становится асимптотически оптимальной при так как в этом случае . Напротив, атака, в которой делается попытка разрушить скрытое сообщение путем восстановления пустого контейнера из перехваченного стего с использованием правила максимальной апостериорной вероятности (МАВ) вида , является совершенно неэффективной. В такой атаке , поэтому значения X и Y совпадают при . В этом случае условие выполняется с равенством и данная атака не способна удалить скрываемую информацию. Однако на практике такая стратегия действий нарушителя может быть достаточно эффективной, если законным получателем используется неоптимальный декодер, например, восстанавливающий водяные знаки при простом масштабировании яркости пикселов изображений, что приводит к невозможности обнаружения водяных знаков в таких декодерах.

4. На рис. 3.7 представлены зависимости достижимой скорости безошибочной передачи для гауссовских контейнеров при различных информационно-скрывающих стратегиях. Скорость является функцией от величины искажения при искажении с дисперсией контейнера . Показано, что при использовании оптимальной стратегии в каждом отсчете гауссовского контейнерного сигнала можно надежно передавать до 0,5 бит скрываемой информации (сплошная линия). В ряде работ приведены оценки достигнутых в реально построенных стегосистемах скоростей передачи скрываемой информации [4,5]. Достигнутые скорости во много раз меньше величины скрытой ПС, что должно стимулировать поиск более совершенных принципов построения стегосистем.

5. Вернемся к случаю малых искажений при . Из теории связи известно, что для достижения скорости безошибочной открытой передачи информации очень близкой к величине пропускной способности канала связи, требуется построить блочный код достаточно большой длины N, для которого количество кодовых комбинаций равно [25]. Соответственно, сложность реализации декодера системы открытой передачи пропорциональна числу вычислительных операций . В работе [2] показано, что для достижения скрытой ПС необходим блочный код с числом кодовых комбинаций не , а . Соответственно, сложность реализации стегосистемы пропорциональна числу операций . Величина обычно является существенно больше по сравнению со скоростью . Следовательно, построить стегосистему со скоростью передачи скрываемой информации, приближающейся к величине скрытой ПС, значительно сложнее, чем построить систему передачи открытой информации со скоростью, приближающейся к величине ПС открытого канала связи.

Таким образом, если мы желаем передавать информацию по каналу связи не только безошибочно, но и скрытно, то мы должны за это дополнительно платить. Эта плата заключается как в меньшей скрытой ПС по сравнению с пропускной способностью каналов открытой связи, так и в большей сложности стегосистемы по сравнению со сложностью системы открытой связи. Этот вывод подтверждается накопленным к настоящему времени опытом построения стегосистем. Известно, как сложно построить практическую стегосистему, способную безошибочно передавать скрываемую информацию в условиях целенаправленного активного противодействия нарушителя. Например, до сих пор известные системы ЦВЗ не обеспечивают требуемую защищенность авторских и имущественных прав производителей информационной продукции при всевозможных практически реализуемых атаках злоумышленников [22].

3.7. Построение декодера стегосистемы

Рассмотрим возможные методы извлечения получателем скрываемой информации из искаженной нарушителем стегограммы. Оптимальные характеристики декодирования достигаются использованием правилом МАВ декодирования вида , где В есть кодовая книга для последовательностей . Оптимальность декодера обеспечивается исчерпывающим перебором по кодовой книге. Для оптимальных информационно-скрывающей и атакующей стратегий


, (3.23)


где коэффициент определяется через математическое ожидание значений и в виде


,


где , если . Декодер просто масштабирует принятое значение с коэффициентом и находит кодовое слово, ближайшее по евклидовой метрике к значению . Практическая система водяного знака, основанная на этом принципе, описана в работе [16]. Для построения стегосистемы при выборе , описанного в главе 3.6.2, величины приблизительно одинаковы для всех последовательностей , и правило МАВ декодирования согласно (3.23) приблизительно эквивалентно правилу максимума корреляции вида


. (3.24)


Если сигналы и не являются гауссовскими, или если величины не одинаковы для всех , то правило максимума корреляции (3.24) подоптимально. В известных стегосистемах метод максимума корреляции, подобный (3.24), часто используется для оценки характеристик алгоритмов обнаружения водяных знаков. В декодере проверяется гипотеза и ее альтернатива для конкретного фиксированного значения [14]. Детектирование искомого водяного знака заключается в сравнении величины корреляции с некоторым пороговым значением, значение которого выбирается из условия, чтобы вероятность ошибочного решения декодера была бы достаточно мала. Другими часто используемыми в декодере стегосистемы статистиками являются нормализованный коэффициент корреляции между и [15,28].

3.8. Анализ случая малых искажений стего

Случай малых величин искажений и типичен для многих информационно-скрывающих задач. Этот случай для стегосистем аналогичен случаю малых искажений в теории зависимости скорости передачи открытых сообщений от величины их искажения [1]. Малыми искажениями в стегосистемах считаются те искажения контейнера, при которых величины и во много раз меньше дисперсии . В большинстве реальных стегосистемах величины искажений и являются малыми. В стегосистемах, ориентированных на необнаруживаемость факта наличия скрытой связи это обусловлено требованиями скрытности связи, в системах ЦВЗ формирователь водяного знака и атакующий вынуждены ограничивать искажения и , сохраняя потребительское и иные качества контейнера.

В случае малых искажений, при использовании оптимальных скрывающих преобразований величина скрытой ПС согласно выражения (3.19) близка к величине ½ бита на отсчет контейнера при =.

На рис. 3.8 показана зависимость скрытой ПС в битах на отсчет гауссовского контейнера от величины искажения  при фиксированном искажении кодирования  и дисперсии контейнера = 10. Из графика видно, что с ростом величины искажения значение скрытой ПС экспоненциально быстро уменьшается как для оптимального скрывающего преобразования, так и при выборе при построении стегосистемы случая . При малых величины скрытая ПС незначительно проигрывает оптимальному случаю, но и при = для таких систем скрытно передавать информацию нельзя (обрыв стегоканала). Для большинства применений стегосистем в условиях активного противодействия нарушитель может искажать контейнер на величину сопоставимую с величиной искажения кодирования. Например, такая ситуация характерна для атак на систему ЦВЗ, при условии сохранения требуемого качества контейнера. Или когда нарушитель подавляет заградительной помехой предполагаемый канал передачи скрываемых сообщений. Во втором случае нарушитель не ограничен необходимостью сохранения контейнера и может применить помеху с мощностью численно больше помехи вносимой при кодировании отправителем сообщений. Отметим, что в обоих случаях стегосистема, построенная по принципу , непригодна для практического использования.


Вадим Грибунин читать все книги автора по порядку

Вадим Грибунин - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mybooks.club.


Цифровая стеганография отзывы

Отзывы читателей о книге Цифровая стеганография, автор: Вадим Грибунин. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.