Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
СТЕГАНОГРАФИЯ весь конспект БИКС-09-2 .doc
Скачиваний:
59
Добавлен:
24.04.2019
Размер:
9.01 Mб
Скачать

Классификация атак на криптосистемы

  1. Атака с известной криптограммой

Противник наблюдает канал связи, пытается вычислить переданное и . Возможности воздействовать на передающую сторону не имеет.

  1. Атака с известным открытым текстом

Противник имеет возможность ставить в соответствие каждой перехваченной криптограмме некоторое информационное сообщение .

  1. Атака с подобранной криптограммой

Противник имеет возможность воздействовать на передающую сторону таким образом, что та будет формировать криптограмму , наиболее удобную противнику для анализа.

  1. Атака с подобранным открытым текстом («Атака с секретаршей»)

Противник имеет полный доступ к устройству криптографического преобразования. Он может формировать любые пары «открытый текст-криптограмма». Он не знает лишь секретный ключ.

Принцип Кирхгофа для секретных систем звучит следующим образом:

«Стойкость секретной системы основывается исключительно на секретности ключевых данных, противник при этом может иметь полный доступ к алгоритмам криптопреобразования, выполнять шифрование и расшифрование, он не знает лишь секретного ключа».

Математическая модель и структурная схема стеганосистемы

ИИ – источник информации – формирует .

ИКн – источник контейнеров. Контейнер . Для случайных контейнеров работа ИКн описывается некоторым случайным процессом, реализация которого и есть контейнер , тогда каждому контейнеру припишем вероятности:

.

Для выбранных или навязанных контейнеров работа ИКн описывается детерминированным процессом, который инициирован уполномоченным пользователем (для выбранных) или противником (навязанные).

ПК – предварительное кодирование – осуществляет преобразование информационного сообщения для последующего встраивания в контейнер . Это может быть сжатие информационных данных, их помехоустойчивое кодирование и другие виды преобразования.

БУОКн – блок учета особенностей контейнера – осуществляет анализ избыточности контейнеров и выделяет некоторые его свойства (особенности) L, которые используются при стеганографическом кодировании.

СК – стеганографическое кодирование – осуществляет встраивание информационного сообщения в контейнер с учетом выявленных особенностей L.

Работа стеганокодера реализует некоторое отображение ,

что .

Множество - множество заполненных контейнеров.

ИК – источник ключей – формирует , что возможных (допустимых) ключей. Каждый ключ параметризирует (задает конкретный вид) отображения .

Д – детектор.

СДК – стеганодекодер – формирует некоторую оценку , т.е. контейнер содержит информацию или нет. Полученная оценка поступает на детектор, основной задачей которого является установление принадлежности множеству , то есть детектирование информационного сообщения. Решение детектора (ДА/НЕТ) поступает к ПИ – получателю информации – вместе с извлеченной оценкой

Таким образом, стеганодекодер реализует обратное отображение , причем множество S может быть значительно больше множества C. Так, для робастных систем не только отображается в соответствующие и , но и в некоторое множество других заполненных контейнеров, отличающихся от на некоторую величину .

Для хрупких систем .