- •Лекция № 1
- •Цифровая (компьютерная) стеганография
- •Основные этапы стеганографического преобразования
- •Классификация стеганосистем
- •Классификация стеганодетекторов
- •Лекция №2 математическая модель и структурная схема стеганографической системы Математическая модель и структурная схема стеганографической системы
- •Классификация атак на криптосистемы
- •Математическая модель и структурная схема стеганосистемы
- •Атаки на стеганосистемы
- •Лекция №3 встраивание данных в пространственную область неподвижных изображений на основе модификации lsb Основные свойства зрительной системы человека (зсч), используемые в стеганографии
- •Метод lsb (Least Significant Bit)
- •Метод псевдослучайной перестановки (псп)
- •Метод псевдослучайного интервала (пси)
- •Метод блочного встраивания
- •Лекция №5 встраивание данных в неподвижную область изображения Метод квантования
- •Метод Куттера-Джордана-Боссона (Метод «креста»)
- •Лекция №6 сокрытие данных в частотной области изображений Дискретно-косинусное преобразование
- •Алгоритм jpeg
- •Усовершенствованный метод Коха-Жао
- •Лекция №8 встраивание данных в частотной области частотных изображений Метод Хсу-Ву
- •Метод Фридрих
- •Лекция №9 встраивание данных в аудиоконтейнеры
- •Кодирование наименее значимых бит
- •Метод фазового кодирования
- •Метод кодирования эхосигналов
Классификация атак на криптосистемы
Атака с известной криптограммой
Противник наблюдает канал связи, пытается вычислить переданное и . Возможности воздействовать на передающую сторону не имеет.
Атака с известным открытым текстом
Противник имеет возможность ставить в соответствие каждой перехваченной криптограмме некоторое информационное сообщение .
Атака с подобранной криптограммой
Противник имеет возможность воздействовать на передающую сторону таким образом, что та будет формировать криптограмму , наиболее удобную противнику для анализа.
Атака с подобранным открытым текстом («Атака с секретаршей»)
Противник имеет полный доступ к устройству криптографического преобразования. Он может формировать любые пары «открытый текст-криптограмма». Он не знает лишь секретный ключ.
Принцип Кирхгофа для секретных систем звучит следующим образом:
«Стойкость секретной системы основывается исключительно на секретности ключевых данных, противник при этом может иметь полный доступ к алгоритмам криптопреобразования, выполнять шифрование и расшифрование, он не знает лишь секретного ключа».
Математическая модель и структурная схема стеганосистемы
ИИ – источник информации – формирует .
ИКн – источник контейнеров. Контейнер . Для случайных контейнеров работа ИКн описывается некоторым случайным процессом, реализация которого и есть контейнер , тогда каждому контейнеру припишем вероятности:
.
Для выбранных или навязанных контейнеров работа ИКн описывается детерминированным процессом, который инициирован уполномоченным пользователем (для выбранных) или противником (навязанные).
ПК – предварительное кодирование – осуществляет преобразование информационного сообщения для последующего встраивания в контейнер . Это может быть сжатие информационных данных, их помехоустойчивое кодирование и другие виды преобразования.
БУОКн – блок учета особенностей контейнера – осуществляет анализ избыточности контейнеров и выделяет некоторые его свойства (особенности) L, которые используются при стеганографическом кодировании.
СК – стеганографическое кодирование – осуществляет встраивание информационного сообщения в контейнер с учетом выявленных особенностей L.
Работа стеганокодера реализует некоторое отображение ,
что .
Множество - множество заполненных контейнеров.
ИК – источник ключей – формирует , что возможных (допустимых) ключей. Каждый ключ параметризирует (задает конкретный вид) отображения .
Д – детектор.
СДК – стеганодекодер – формирует некоторую оценку , т.е. контейнер содержит информацию или нет. Полученная оценка поступает на детектор, основной задачей которого является установление принадлежности множеству , то есть детектирование информационного сообщения. Решение детектора (ДА/НЕТ) поступает к ПИ – получателю информации – вместе с извлеченной оценкой
Таким образом, стеганодекодер реализует обратное отображение , причем множество S может быть значительно больше множества C. Так, для робастных систем не только отображается в соответствующие и , но и в некоторое множество других заполненных контейнеров, отличающихся от на некоторую величину .
Для хрупких систем .