ВУЗ:
Составители:
Сообщ. → код → контейнер ⇒ … .
Сообщ. → код → криптошифр → контейнер ⇒ … .
и т.п.
Стегосистема должна отвечать следующим требованиям:
1) для обеспечения беспрепятственного прохождения стегосообщения по каналу
связи оно никак не должно привлечь внимание атакующего (цензора, хакера,
злоумышленника ). Поэтому свойства контейнера должны быть модифицированы
так, чтобы изменив несущую информацию сообщения параметра невозможно было
выявить при визуальном контроле .
2) В ходе передачи сообщения (контейнер (звук, изображение или др .) может
трансформироваться: уменьшаться или увеличиваться, преобразовываться в другой
формат и т.п., а также быть сжат, и даже алгоритмом сжатия с потерей данных .
Поэтому стегосистема должна быть устойчива к искажениям, в том числе и
злонамеренным .
3) Для сохранения целостности встраиваемого сообщения следует использовать код с
исправлением ошибок
4) Для увеличения надежности встраиваемое сообщение следует передавать
неоднократно , изменяя и пути следования.
Направления применения стеганографии
1) Скрытие сообщений (данных ).
2) Цифровые «водяные знаки» для защиты авторских или имущественных прав на
цифровое изображение, фотографии и другие оцифрованные произведения
искусства . Основные требования к «цифровым водяным знакам» — надежность и
устойчивость к искажениям
3) Заголовки для маркирования в больших электронных хранилищах (библиотеках)
цифровых изображений, аудио- и видеофайлов, а также и для иных
идентифицирующих индивидуальных признаков файлов.
В сети Интернет стегосистемы активно используются для решения следующих задач:
1) Защита конфиденциальной информации от НСД. Например, 1 сек оцифрованного
звука с частотой дискретизации 44,1 кГц и уровнями отсчетов 8 бит в
стереорежиме позволяет скрыть заменой младших разрядов отсчетов 10 Кбайт
защищенной информации. Это 3 страницы текста (42 строки по 80 символов). При
этом изменения значений цифровых отсчетов составляет менее 1% и практически
не обнаруживается при прослушивании большинством людей.
2) Противостояние попыткам контроля над информационным пространством при
прохождении информации через серверы управления локальных и глобальных
вычислительных систем.
3) Камуфлирование программного обеспечения под стандартные программные
продукты (например, текстовые редакторы или сокрытие в файлах мультимедиа
компьютерных игр ) для предотвращения использования ПО
незарегистрированными пользователями .
4) Защита авторского права «цифровой водяной знак». Только специальная
программа извлекает информацию: когда создан файл, кто владеет авторским
правом, как вступить в контакт с автором и др .
Основные положения современной компьютерной стеганографии
Сообщ. → код → контейнер ⇒ …. Сообщ. → код → криптошифр → контейнер ⇒ …. и т.п. Стегосистема должна отвечать следующим требованиям: 1) для обеспечения беспрепятственного прохождения стегосообщения по каналу связи оно никак не должно привлечь внимание атакующего (цензора, хакера, злоумышленника). Поэтому свойства контейнера должны быть модифицированы так, чтобы изменив несущую информацию сообщения параметра невозможно было выявить при визуальном контроле. 2) В ходе передачи сообщения (контейнер (звук, изображение или др.) может трансформироваться: уменьшаться или увеличиваться, преобразовываться в другой формат и т.п., а также быть сжат, и даже алгоритмом сжатия с потерей данных. Поэтому стегосистема должна быть устойчива к искажениям, в том числе и злонамеренным. 3) Для сохранения целостности встраиваемого сообщения следует использовать код с исправлением ошибок 4) Для увеличения надежности встраиваемое сообщение следует передавать неоднократно, изменяя и пути следования. Направления применения стеганографии 1) Скрытие сообщений (данных). 2) Цифровые «водяные знаки» для защиты авторских или имущественных прав на цифровое изображение, фотографии и другие оцифрованные произведения искусства. Основные требования к «цифровым водяным знакам» — надежность и устойчивость к искажениям 3) Заголовки для маркирования в больших электронных хранилищах (библиотеках) цифровых изображений, аудио- и видеофайлов, а также и для иных идентифицирующих индивидуальных признаков файлов. В сети Интернет стегосистемы активно используются для решения следующих задач: 1) Защита конфиденциальной информации от НСД. Например, 1 сек оцифрованного звука с частотой дискретизации 44,1 кГц и уровнями отсчетов 8 бит в стереорежиме позволяет скрыть заменой младших разрядов отсчетов 10 Кбайт защищенной информации. Это 3 страницы текста (42 строки по 80 символов). При этом изменения значений цифровых отсчетов составляет менее 1% и практически не обнаруживается при прослушивании большинством людей. 2) Противостояние попыткам контроля над информационным пространством при прохождении информации через серверы управления локальных и глобальных вычислительных систем. 3) Камуфлирование программного обеспечения под стандартные программные продукты (например, текстовые редакторы или сокрытие в файлах мультимедиа компьютерных игр) для предотвращения использования ПО незарегистрированными пользователями. 4) Защита авторского права «цифровой водяной знак». Только специальная программа извлекает информацию: когда создан файл, кто владеет авторским правом, как вступить в контакт с автором и др. Основные положения современной компьютерной стеганографии
Страницы
- « первая
- ‹ предыдущая
- …
- 61
- 62
- 63
- 64
- 65
- …
- следующая ›
- последняя »