Стеганографические системы. Атаки…

Грибунин В. Г., Костюков В. Е., Мартынов А. П., Николаев Д. Б., Фомченко В. Н.

Стеганографические системы. Атаки, пропускная способность каналов и оценка стойкости

Учеб.-метод. пособие / Под ред. д-ра техн. наук В. Г. Грибунина. Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2015. – 217 с. : ил. ISBN 978-5-9515-0270-4

Развитие средств вычислительной техники в последнее десятилетие дало новый толчок развитию компьютерной стеганографии. Появилось много новых областей применения. Сообщения встраивают теперь в цифровые данные, как правило, имеющие аналоговую природу. Это – речь, аудиозаписи, изображения, видео. Известны также предложения по встраиванию информации в текстовые файлы и в исполняемые файлы программ. В учебно-методическом пособии обобщены самые последние результаты исследований пропускной способности существующих каналов передачи скрываемой информации с учетом воздействия на них возмущающих факторов, даны оценки стойкости стеганографических систем с использованием теоретико-сложностного подхода.
Учебно-методическое пособие предназначено для студентов, аспирантов, научных работников, изучающих вопросы обеспечения безопасности информации, а также для инженеров-проектировщиков средств обеспечения безопасности информации. Несомненный интерес оно вызовет также у специалистов в области теории информации и цифровой обработки сигналов.

Категория:

СОДЕРЖАНИЕ

Введение

1. Области применения стеганографии и предъявляемые к ней требования
1.1. Цифровая стеганография. Предмет, терминология, области применения
1.2. Требования к стегосистеме
1.3. Требования к цифровым водяным знакам
1.4. Основные области применения цифровых водяных знаков
1.5. Встраивание сообщений в незначащие элементы контейнера
1.6. Математическая модель стегосистемы
1.7. Стеганографические протоколы
1.7.1. Стеганография с открытым ключом
1.7.2. Обнаружение ЦВЗ с нулевым знанием
1.8 Некоторые практические вопросы встраивания данных
Вопросы для самопроверки к разделу 1
Дополнительные вопросы повышенной сложности к разделу 1

2. Атаки на стегосистемы и противодействия им
2.1. Атаки против систем скрытой передачи сообщений
2.2. Атаки на системы цифровых водяных знаков
2.2.1. Классификация атак на стегосистемы ЦВЗ
2.2.2. Атаки, направленные на удаление ЦВЗ
2.2.3. Геометрические атаки
2.2.4. Криптографические атаки
2.2.5. Атаки против используемого протокола
2.3. Методы противодействия атакам на системы ЦВЗ
2.4. Статистический стегоанализ и противодействие
Вопросы для самопроверки к разделу 2
Дополнительные вопросы повышенной сложности к разделу 2

3. Скрытие данных в неподвижных изображениях
3.1. Причины использования изображений в качестве стегоконтейнеров
3.2. Свойства системы человеческого зрения
3.2.1. Низкоуровневые (физиологические) свойства человеческого зрения
3.2.2. Высокоуровневые (психофизиологические) свойства человеческого зрения
3.3. Принципы и алгоритмы сжатия изображений
Вопросы для самопроверки к разделу 3
Дополнительные вопросы повышенной сложности разделу 3

4. Обзор стегоалгоритмов встраивания информации в изображения
4.1. Обзор алгоритмов на основе линейного встраивания данных
4.2. Обзор алгоритмов на основе слияния ЦВЗ и контейнера
Вопросы для самопроверки к разделу 4
Дополнительные вопросы повышенной сложности к разделу 4

5. Пропускная способность каналов передачи скрываемой информации
5.1. Понятие скрытой пропускной способности
5.2. Информационное скрытие при активном противодействии нарушителя
5.2.1. Формулировка задачи информационного скрытия при активном противодействии нарушителя
5.2.2. Скрывающее преобразование
5.3. Скрытая пропускная способность стегоканала при активном противодействии нарушителя
5.3.1. Основная теорема информационного скрытия при активном противодействии нарушителя
5.3.2. Свойства скрытой пропускной способности стегоканала
5.4. Двоичная стегосистема передачи скрываемых сообщений
5.5. Теоретико-игровая формулировка информационно-скрывающего противоборства
5.6. Стегосистемы с бесконечными алфавитами
5.6.1. Использование контейнера как ключа стегосистемы
5.6.2. Слепая стегосистема с бесконечным алфавитом
5.7. Построение декодера стегосистемы
5.8. Анализ случая малых искажений стего
5.9. Атакующее воздействие со знанием сообщения
5.10. Скрывающие преобразования и атакующие воздействия с памятью
5.11. Стегосистемы идентификационных номеров
5.12. Скрытая пропускная способность стегоканала при пассивном нарушителе
Вопросы для самопроверки к разделу 5

6. Оценки стойкости стеганографических систем и условия их достижения
6.1. Понятие стеганографической стойкости
6.2. Стойкость стегосистем к обнаружению факта передачи скрываемых сообщений
6.3. Стойкость недетерминированных стегосистем
6.4. Практические оценки стойкости стегосистем
6.4.1. Постановка задачи практической оценки стегостойкости
6.4.2. Визуальная атака на стегосистемы
6.4.3. Статистические атаки на стегосистемы с изображениями-контейнерами
6.4.4. Статистические атаки на стегосистемы с аудиоконтейнерами
6.4.5. Направления повышения защищенности стегосистем от статистических атак
6.5. Теоретико–сложностный подход к оценке стойкости стеганографических систем
6.6. Имитостойкость системы передачи скрываемых сообщений
Вопросы для самопроверки к разделу 6
Заключение
Ответы на вопросы для самопроверки к разделу 1
Ответы на вопросы для самопроверки к разделу 2
Ответы на вопросы для самопроверки к разделу 3
Ответы на вопросы для самопроверки к разделу 4
Ответы на вопросы для самопроверки к разделу 5
Ответы на вопросы для самопроверки к разделу 6
Список литературы