ВУЗ:
Составители:
1) Методы скрытия должны обеспечивать аутентификацию и целостность файла .
2) Предполагается, что противнику полностью известны возможные стегометоды.
3) Безопасность методов основывается на сохранении стего - преобразованием
основных свойств открытого предаваемого файла - контейнера при внесении в него
секретного сообщения с помощью некоторой не известной противнику
информации-ключа .
4) Даже если факт сокрытия стал известен противнику через сообщника , все равно
извлечение самого секретного сообщения представляет сложную вычислительную
задачу.
6.5. Методы компьютерной стеганографии
Общие принципы
1) В качестве носителя (контейнера) скрытой информации должен выступать объект
(файл) допускающий для собственной информации искажения, не нарушающие его
функциональность и суть.
2) Внесенные внедренным сообщением искажения должны быть ниже уровня
чувствительности средств распознавания (человеком или техником) файла
скрытия.
1 метод. Использование зарезервированных для расширения полей компьютерных
форматов данных .
Характеристика Поля расширения имеются во многих мультимедийных форматах,
они заполняются нулевой информацией и не учитываются
программой
Недостатки Низкая степень скрытности , передача небольших ограниченных
объемов информации
Преимущества Простота использования
2 метод. Один из методов специального форматирования текстовых файлов.
Характеристика Использование известного смещения слов, предложений, абзацев,
изменение положения строк и расстановки слов в предложении, что
обеспечивается вставкой дополнительных пробелов между словами
(А ) Недостатки Слабая производительность, передача небольших объемов
информации, низкая степень скрытности
( Б ) Преимущества Простота использования. Имеется опубликованное программное
обеспечение реализации метода
3 метод. Из специального форматирования
Характеристика Выбор определенных позиций букв (нулевой шифр). Акростих —
частный случай метода (например, начальные буквы каждой строки
образуют сообщение . Шифр Грибоедова ).
Недостатки См. (А )
1) Методы скрытия должны обеспечивать аутентификацию и целостность файла.
2) Предполагается, что противнику полностью известны возможные стегометоды.
3) Безопасность методов основывается на сохранении стего-преобразованием
основных свойств открытого предаваемого файла-контейнера при внесении в него
секретного сообщения с помощью некоторой не известной противнику
информации-ключа.
4) Даже если факт сокрытия стал известен противнику через сообщника, все равно
извлечение самого секретного сообщения представляет сложную вычислительную
задачу.
6.5. Методы компьютерной стеганографии
Общие принципы
1) В качестве носителя (контейнера) скрытой информации должен выступать объект
(файл) допускающий для собственной информации искажения, не нарушающие его
функциональность и суть.
2) Внесенные внедренным сообщением искажения должны быть ниже уровня
чувствительности средств распознавания (человеком или техником) файла
скрытия.
1 метод. Использование зарезервированных для расширения полей компьютерных
форматов данных.
Характеристика Поля расширения имеются во многих мультимедийных форматах,
они заполняются нулевой информацией и не учитываются
программой
Недостатки Низкая степень скрытности, передача небольших ограниченных
объемов информации
Преимущества Простота использования
2 метод. Один из методов специального форматирования текстовых файлов.
Характеристика Использование известного смещения слов, предложений, абзацев,
изменение положения строк и расстановки слов в предложении, что
обеспечивается вставкой дополнительных пробелов между словами
(А) Недостатки Слабая производительность, передача небольших объемов
информации, низкая степень скрытности
(Б) Преимущества Простота использования. Имеется опубликованное программное
обеспечение реализации метода
3 метод. Из специального форматирования
Характеристика Выбор определенных позиций букв (нулевой шифр). Акростих —
частный случай метода (например, начальные буквы каждой строки
образуют сообщение. Шифр Грибоедова).
Недостатки См. (А)
Страницы
- « первая
- ‹ предыдущая
- …
- 62
- 63
- 64
- 65
- 66
- …
- следующая ›
- последняя »
