ВУЗ:
Составители:
1) Методы скрытия должны обеспечивать аутентификацию и целостность файла .
2) Предполагается, что противнику полностью известны возможные стегометоды.
3) Безопасность методов основывается на сохранении стего - преобразованием
основных свойств открытого предаваемого файла - контейнера при внесении в него
секретного сообщения с помощью некоторой не известной противнику
информации-ключа .
4) Даже если факт сокрытия стал известен противнику через сообщника , все равно
извлечение самого секретного сообщения представляет сложную вычислительную
задачу.
6.5. Методы компьютерной стеганографии
Общие принципы
1) В качестве носителя (контейнера) скрытой информации должен выступать объект
(файл) допускающий для собственной информации искажения, не нарушающие его
функциональность и суть.
2) Внесенные внедренным сообщением искажения должны быть ниже уровня
чувствительности средств распознавания (человеком или техником) файла
скрытия.
1 метод. Использование зарезервированных для расширения полей компьютерных
форматов данных .
Характеристика Поля расширения имеются во многих мультимедийных форматах,
они заполняются нулевой информацией и не учитываются
программой
Недостатки Низкая степень скрытности , передача небольших ограниченных
объемов информации
Преимущества Простота использования
2 метод. Один из методов специального форматирования текстовых файлов.
Характеристика Использование известного смещения слов, предложений, абзацев,
изменение положения строк и расстановки слов в предложении, что
обеспечивается вставкой дополнительных пробелов между словами
(А ) Недостатки Слабая производительность, передача небольших объемов
информации, низкая степень скрытности
( Б ) Преимущества Простота использования. Имеется опубликованное программное
обеспечение реализации метода
3 метод. Из специального форматирования
Характеристика Выбор определенных позиций букв (нулевой шифр). Акростих —
частный случай метода (например, начальные буквы каждой строки
образуют сообщение . Шифр Грибоедова ).
Недостатки См. (А )
1) Методы скрытия должны обеспечивать аутентификацию и целостность файла. 2) Предполагается, что противнику полностью известны возможные стегометоды. 3) Безопасность методов основывается на сохранении стего-преобразованием основных свойств открытого предаваемого файла-контейнера при внесении в него секретного сообщения с помощью некоторой не известной противнику информации-ключа. 4) Даже если факт сокрытия стал известен противнику через сообщника, все равно извлечение самого секретного сообщения представляет сложную вычислительную задачу. 6.5. Методы компьютерной стеганографии Общие принципы 1) В качестве носителя (контейнера) скрытой информации должен выступать объект (файл) допускающий для собственной информации искажения, не нарушающие его функциональность и суть. 2) Внесенные внедренным сообщением искажения должны быть ниже уровня чувствительности средств распознавания (человеком или техником) файла скрытия. 1 метод. Использование зарезервированных для расширения полей компьютерных форматов данных. Характеристика Поля расширения имеются во многих мультимедийных форматах, они заполняются нулевой информацией и не учитываются программой Недостатки Низкая степень скрытности, передача небольших ограниченных объемов информации Преимущества Простота использования 2 метод. Один из методов специального форматирования текстовых файлов. Характеристика Использование известного смещения слов, предложений, абзацев, изменение положения строк и расстановки слов в предложении, что обеспечивается вставкой дополнительных пробелов между словами (А) Недостатки Слабая производительность, передача небольших объемов информации, низкая степень скрытности (Б) Преимущества Простота использования. Имеется опубликованное программное обеспечение реализации метода 3 метод. Из специального форматирования Характеристика Выбор определенных позиций букв (нулевой шифр). Акростих — частный случай метода (например, начальные буквы каждой строки образуют сообщение. Шифр Грибоедова). Недостатки См. (А)
Страницы
- « первая
- ‹ предыдущая
- …
- 62
- 63
- 64
- 65
- 66
- …
- следующая ›
- последняя »