Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Стеганографические системы. Атаки, пропускная способность каналов и оценка стойкости

Покупка
Артикул: 680380.01.99
Доступ онлайн
300 ₽
В корзину
Развитие средств вычислительной техники в последнее десятилетие дало новый толчок развитию компьютерной стеганографии. Появилось много новых областей применения. Сообщения встраивают теперь в циф- ровые данные, как правило, имеющие аналоговую природу. Это – речь, аудиозаписи, изображения, видео. Известны также предложения по встраиванию информации в текстовые файлы и в исполняемые файлы программ. В учебно-методическом пособии обобщены самые последние результаты исследований пропускной способности существующих кана- лов передачи скрываемой информации с учетом воздействия на них воз- мущающих факторов, даны оценки стойкости стеганографических систем с использованием теоретико-сложностного подхода. Учебно-методическое пособие предназначено для студентов, аспи- рантов, научных работников, изучающих вопросы обеспечения безопасно- сти информации, а также для инженеров-проектировщиков средств обес- печения безопасности информации. Несомненный интерес оно вызовет также у специалистов в области теории информации и цифровой обработ- ки сигналов.
Стеганографические системы. Атаки, пропускная способность каналов и оценка стойкости: Учебно-методическое пособие / Грибунин В.Г., Костюков В.Е., Мартынов А.П. - Саров:ФГУП"РФЯЦ-ВНИИЭФ", 2015. - 217 с.: ISBN 978-5-9515-0270-4. - Текст : электронный. - URL: https://znanium.com/catalog/product/950475 (дата обращения: 08.10.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов

                                    
 
 

 

 

ФГУП «Российский федеральный ядерный центр –  
Всероссийский научно-исследовательский институт  
экспериментальной физики» 
 
 
 
 
 
 
В. Г. Грибунин, В. Е. Костюков, А. П. Мартынов, 
Д. Б. Николаев, В. Н. Фомченко 
 
 
 
СТЕГАНОГРАФИЧЕСКИЕ СИСТЕМЫ. 
АТАКИ, ПРОПУСКНАЯ СПОСОБНОСТЬ КАНАЛОВ  
И ОЦЕНКА СТОЙКОСТИ 
 
 
 
 
Учебно-методическое пособие 
 
 
 
Под редакцией доктора технических наук В. Г. Грибунина 
 
 
 
 
 
 
 
 
 
 
 
Саров 
2015 

 
 

 

 

УДК 004.056(075.8) 
ББК 32.81Я73 
        С79 
 
Одобрено научно-методическим советом Саровского физико-технического института 
Национального исследовательского ядерного университета «МИФИ» и ученым советом 
ФГМУ «Институт информатизации образования» Российской академии образования 
 
Рецензенты: ректор НГТУ им. Р. Е. Алексеева профессор, д-р техн. наук С. М. Дмитриев; 
декан радиофизического факультета ННГУ им. Н. И. Лобачевского профессор, д-р физ.-мат. 
наук А. В. Якимов 
 
Грибунин, В. Г., Костюков, В. Е., Мартынов, А. П., Николаев, Д. Б.,  
Фомченко, В. Н.  
Стеганографические системы. Атаки, пропускная способность каналов 
и оценка стойкости: Учеб.-метод. пособие / Под ред. д-ра техн. наук  
В. Г. Грибунина. Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2015. –  217 с. : ил. 
 
ISBN  978-5-9515-0270-4 
 
Развитие средств вычислительной техники в последнее десятилетие 
дало новый толчок развитию компьютерной стеганографии. Появилось 
много новых областей применения. Сообщения встраивают теперь в цифровые данные, как правило, имеющие аналоговую природу. Это – речь, 
аудиозаписи, изображения, видео. Известны также предложения по 
встраиванию информации в текстовые файлы и в исполняемые файлы 
программ. В учебно-методическом пособии обобщены самые последние 
результаты исследований пропускной способности существующих каналов передачи скрываемой информации с учетом воздействия на них возмущающих факторов, даны оценки стойкости стеганографических систем 
с использованием теоретико-сложностного подхода. 
Учебно-методическое пособие предназначено для студентов, аспирантов, научных работников, изучающих вопросы обеспечения безопасности информации, а также для инженеров-проектировщиков средств обеспечения безопасности информации. Несомненный интерес оно вызовет 
также у специалистов в области теории информации и цифровой обработки сигналов. 
 
 
УДК 004.056(075.8) 
ББК 32.81Я73 
 
 
ISBN  978-5-9515-0270-4                                               ©   ФГУП  «РФЯЦ-ВНИИЭФ», 2015 

С79 

Содержание 
 
Введение .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  6 
 
1. Области применения стеганографии и предъявляемые к ней  
    требования .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  8 
1.1. Цифровая стеганография. Предмет, терминология, области применения  .  .   8 
1.2. Требования к стегосистеме  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .   16 
1.3. Требования к цифровым водяным знакам .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .   17 
1.4. Основные области применения цифровых водяных знаков  .  .  .  .  .  .  .   18 
1.5. Встраивание сообщений в незначащие элементы контейнера  .  .  .  .  .  .  19 
1.6. Математическая модель стегосистемы  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 21 
1.7. Стеганографические протоколы   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  25 
1.7.1. Стеганография с открытым ключом  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 25 
1.7.2. Обнаружение ЦВЗ с нулевым знанием  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .   28 
1.8 Некоторые практические вопросы встраивания данных  .  .  .  .  .  .  .  .  .   31 
Вопросы для самопроверки к разделу 1  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 33 
Дополнительные вопросы повышенной сложности к разделу 1  .  .  .  .  .  .  .  34 
 
2. Атаки на стегосистемы и противодействия им  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  35 
2.1. Атаки против систем скрытой передачи сообщений   .  .  .  .  .  .  .  .  .  .  .  35 
2.2. Атаки на системы цифровых водяных знаков  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  39 
2.2.1. Классификация атак на стегосистемы ЦВЗ  .  .  .  .  .  .  .  .  .  .  .  .  .  39 
2.2.2. Атаки, направленные на удаление ЦВЗ  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  41 
2.2.3. Геометрические атаки  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .   44 
2.2.4. Криптографические атаки   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  45 
2.2.5. Атаки против используемого протокола   .  .  .  .  .  .  .  .  .  .  .  .  .  .  47 
2.3. Методы противодействия атакам на системы ЦВЗ  .  .  .  .  .  .  .  .  .  .  .  .  49 
2.4. Статистический стегоанализ и противодействие   .  .  .  .  .  .  .  .  .  .  .  .  .  51 
Вопросы для самопроверки к разделу 2  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 52 
Дополнительные вопросы повышенной сложности к разделу 2   .  .  .  .  .  .  .  53 
 
3. Скрытие данных в неподвижных изображениях  .  .  .  .  .  .  .  .  .  .  .  .  .  .  54 
3.1. Причины использования изображений в качестве стегоконтейнеров  .  .  54 
3.2. Свойства системы человеческого зрения  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 55 
3.2.1. Низкоуровневые (физиологические) свойства человеческого  
          зрения  .  .  .  .  .  .  .  .  .  .  .  .  .  . .  .  .  .  .  .  .  .  .  .  .  .  .  . .  .  .  .  .  .  55 
3.2.2. Высокоуровневые (психофизиологические) свойства 
           человеческого зрения  .  .  .  .  .  .  .  .  .  .  .  .  .  . .  .  .  .  .  .  .  .  .  .  .  57 
3.3. Принципы и алгоритмы сжатия изображений   .  .  .  .  .  .  .  .  .  .  .  .  .  . .  58 

Вопросы для самопроверки к разделу 3  .  .  .  .  .  .  .  .  .  .  .  .  .  . .  .  .  .  .  .  .  63 
Дополнительные вопросы повышенной сложности разделу 3   .  .  .  .  .  .  .  .  64 
 
4. Обзор стегоалгоритмов встраивания информации в изображения   .  .  .  65 
4.1. Обзор алгоритмов на основе линейного встраивания данных  .  .  .  .  .  .  65 
4.2. Обзор алгоритмов на основе слияния ЦВЗ и контейнера  .  .  .  .  .  .  .  .  . 74 
Вопросы для самопроверки к разделу 4  .  .  .  .  .  .  .  .  .  .  .  . .  .  .  .  .  .  .  .  .  76 
Дополнительные вопросы повышенной сложности к разделу 4  .  .  .  .  .  .  .   76 
 
5. Пропускная способность каналов передачи скрываемой инфор- 
    мации   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  78 
5.1. Понятие скрытой пропускной способности  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  78 
5.2. Информационное скрытие при активном противодействии  
       нарушителя  .  .  .  .  .  .  .  .  .  .  .  . .  .  .  .  .  .  .  .  .   .  .  .  .  .  .  .  .  .  .  .  .  .  80 
5.2.1. Формулировка задачи информационного скрытия при  
          активном противодействии нарушителя   .  .  .  .  .  .  .  .  .  .  .  .  .  .  80 
5.2.2. Скрывающее преобразование   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  88 
5.3. Скрытая пропускная способность стегоканала при активном  
       противодействии нарушителя  .  .  .  .  .  .  .  .  .  .  .  . .  .  .  .  .  .  .  .  .  .  .  .  90 
5.3.1. Основная теорема информационного скрытия при активном  
          противодействии нарушителя  .  .  .  .  .  .  .  .  .  .  .  . .  .  .  .  .  .  .  .  . 90 
5.3.2. Свойства скрытой пропускной способности стегоканала  .  .  .  .  .  92 
5.4. Двоичная стегосистема передачи скрываемых сообщений  .  .  .  .  .  .  .  . 95 
5.5. Теоретико-игровая формулировка информационно-скрывающего  
       противоборства   .  .  .  .  .  .  .  .  .  .  .  . .  .  .  .  .  .  .  .  .  .  .  . .  .  .  .  .  .  .   100 
5.6. Стегосистемы с бесконечными алфавитами   .  .  .  .  .  .  .  .  .  .  .  . .  .  .  105 
5.6.1. Использование контейнера как ключа стегосистемы  .  .  .  .  .  .  .  106 
5.6.2. Слепая стегосистема с бесконечным алфавитом   .  .  .  .  .  .  .  .  .  108 
5.7. Построение декодера стегосистемы  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 113 
5.8. Анализ случая малых искажений стего  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 114 
5.9. Атакующее воздействие со знанием сообщения  .  .  .  .  .  .  .  .  .  .  .  .  .  118 
5.10. Скрывающие преобразования и атакующие воздействия  
         с памятью  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .   119 
5.11. Стегосистемы идентификационных номеров  .  .  .  .  .  .  .  .  .  .  .  .  .  .  122 
5.12. Скрытая пропускная способность стегоканала при пассивном  
         нарушителе  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . .  .  .  127 
Вопросы для самопроверки к  разделу 5   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .   136 
 
6. Оценки стойкости стеганографических систем и условия их  
    достижения  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  139 
6.1. Понятие стеганографической стойкости  .  .  .  .  .  . .  .  .  .  .  . .  .  .  .  .  .  139 
6.2. Стойкость стегосистем к обнаружению факта передачи скрываемых  
       сообщений   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .   145 

6.3. Стойкость недетерминированных стегосистем   .  .  .  .  .  .  .  .  .  .  .  .  .   151 
6.4. Практические оценки стойкости стегосистем   .  .  .  .  .  .  .  .  .  .  .  .  .  .  158 
6.4.1. Постановка задачи практической оценки стегостойкости  .  .  .  .  158 
6.4.2. Визуальная атака на стегосистемы  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  158 
6.4.3. Статистические атаки на стегосистемы  
          с изображениями-контейнерами   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  161 
6.4.4. Статистические атаки на стегосистемы с аудиоконтейнерами  .  .  165 
6.4.5. Направления повышения защищенности стегосистем  
          от статистических атак   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  168 
6.5. Теоретико–сложностный подход к оценке стойкости  
       стеганографических систем   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  160 
6.6. Имитостойкость системы передачи скрываемых  
сообщений   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 173 
Вопросы для самопроверки к разделу 6  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  179 
 
Заключение  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  181 
 
Ответы на вопросы для самопроверки к разделу 1   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  182 
Ответы на вопросы для самопроверки к разделу 2   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  188 
Ответы на вопросы для самопроверки к разделу 3   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  192 
Ответы на вопросы для самопроверки к разделу 4   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  194 
Ответы на вопросы для самопроверки к разделу 5   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  196 
Ответы на вопросы для самопроверки к разделу 6   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  204 
 
Список литературы   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  211 
 

Введение 
 
Задача защиты информации от несанкционированного доступа решалась во 
все времена на протяжении истории человечества. Уже в Древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день: криптография и стеганография. Цель криптографии – скрытие 
содержимого сообщений за счет их шифрования. В стеганографии скрывается 
сам факт существования тайного сообщения. Исторически это направление появилось первым, но затем во многом было вытеснено криптографией. Тайнопись 
осуществляется самыми различными способами. Общей чертой является то, что 
скрываемое сообщение встраивается в некоторый безобидный, не привлекающий внимания объект, который затем открыто транспортируется адресату. При 
криптографии наличие шифрованного сообщения само по себе привлекает внимание противников, при стеганографии же наличие скрытой связи остается незаметным. 
Какие только стеганографические методы не использовали люди для защиты своих секретов. Известные примеры включают в себя использование покрытых воском дощечек, вареных яиц, спичечных коробков и даже головы раба (сообщение читалось после сбривания волос гонца). В XIX-XX вв. широко использовались так называемые симпатические чернила, невидимые при обычных 
условиях. Скрытое сообщение размещали в определенные буквы невинных словосочетаний, передавали при помощи внесения в текст незначительных стилистических, орфографических или пунктуационных погрешностей. С изобретением фотографии появилась технология микрофотоснимков, успешно применяемая Германией во время мировых войн. Крапление карт шулерами –  тоже 
пример стеганографии. 
Во время Второй мировой войны правительство США придавало большое 
значение борьбе против тайных методов передачи информации. Были введены 
ограничения на почтовые отправления: так, не принимались письма и телеграммы, содержащие кроссворды, ходы шахматных партий, поручения о вручении 
цветов с указанием времени и их вида; у пересылаемых часов переводились 
стрелки. Был привлечен многочисленный отряд цензоров, которые занимались 
даже перефразированием телеграмм без изменения их смысла.  
Скрытие информации перечисленными методами возможно лишь благодаря 
тому, что противнику неизвестен метод скрытия. Между тем еще в 1883 г. Кергофф писал о том, что система защиты информации должна обеспечивать свои 
функции даже при полной информированности противника о ее структуре и алгоритмах функционирования. Вся секретность системы защиты передаваемых 
сведений должна заключаться в ключе, т. е. в предварительно (как правило) разделенном между адресатами фрагменте информации. Несмотря на то, что этот 

принцип известен уже значительно более 100 лет, и сейчас встречаются разработки, пренебрегающие им. Конечно, они не могут применяться в серьезных целях. 
Развитие средств вычислительной техники в последнее десятилетие дало 
новый толчок развитию компьютерной стеганографии. Появилось много новых 
областей применения. Сообщения встраивают теперь в цифровые данные, как 
правило, имеющие аналоговую природу. Это – речь, аудиозаписи, изображения, 
видео. Известны также предложения по встраиванию информации в текстовые 
файлы и в исполняемые файлы программ. 
Существуют два основных направления в компьютерной стеганографии: 
связанное с цифровой обработкой сигналов и несвязанное. В последнем случае 
сообщения могут быть встроены в заголовки файлов, заголовки пакетов данных. 
Это направление имеет ограниченное применение в связи с относительной легкостью вскрытия и/или уничтожения скрытой информации. Большинство текущих исследований в области стеганографии так или иначе связано с цифровой 
обработкой сигналов, что позволяет говорить о цифровой стеганографии. Именно этой науке и посвящена книга.   
Можно выделить две причины популярности исследований в области стеганографии в настоящее время: ограничение на использование криптографических 
средств в ряде стран мира и появление проблемы защиты прав собственности 
на информацию, представленную в цифровом виде. Первая причина повлекла за 
собой большое количество исследований в духе классической стеганографии 
(т. е. скрытие факта передачи информации), вторая – еще более многочисленные 
работы в области так называемых водяных знаков. Цифровой водяной знак 
(ЦВЗ) – специальная метка, незаметно внедряемая в изображение или другой 
сигнал с целью любым способом контролировать его использование.  
В пособии рассмотрены оба направления современной цифровой стеганографии. В первой главе приводится специфическая для этой области терминология, дана классификация стеганографических систем (стегосистем), рассмотрена 
наиболее общая математическая модель стегосистемы и приведены некоторые 
практические соображения по встраиванию данных. Во второй главе кратко рассмотрены основные типы атак на стегосистемы скрытной передачи данных и 
ЦВЗ. Третья и четвертая главы дают представление о проблемах цифровой обработки сигналов, возникающих при внедрении информации. 
Данное учебно-методическое пособие является новой редакцией учебно-методического пособия по курсу «Криптография и специальные исследования», использованного авторами при чтении лекций и проведении семинаров на кафедрах 
«Радиофизика и электроника» и «Электротехника и радиоэлектроника» Саровского физико-технического института (ныне филиал НИЯУ «МИФИ»). В нем 
учтены материалы, исправления и дополнения, предложенные студентами, преподавателями и специалистами НИЯУ «МИФИ», Росатома и Минобороны в период 
с 2004 по 2014 гг., полученные в процессе обучения студентов СарФТИ НИЯУ 
«МИФИ», подготовки и переподготовки специалистов и научных сотрудников 
РФЯЦ-ВНИИЭФ (г. Саров) и ПСЗ (г. Трехгорный Челябинской области). 

1. Области применения стеганографии и предъявляемые  
к ней требования 
 
1.1. Цифровая стеганография. Предмет, терминология, области применения 

Цифровая стеганография как наука родилась буквально в последние годы. 
По нашему мнению, она включает следующие направления (рис.1.1): 
1) встраивание информации с целью ее скрытой передачи;  
2) встраивание цифровых водяных знаков (ЦВЗ) (watermarking); 
3) встраивание идентификационных номеров (fingerprinting); 
4) встраивание заголовков (captioning). 

 
Рис. 1.1. Направления цифровой стеганографии 
 
ЦВЗ могут применяться в основном для защиты от копирования и несанкционированного использования. В связи с бурным развитием технологий мультимедиа остро встал вопрос защиты авторских прав и интеллектуальной собственности, представленной в цифровом виде. Примерами могут являться фотографии, аудио- и видеозаписи и т. д. Преимущества, которые дают цифровые 
форматы представления данных, могут оказаться бесполезными из-за воровства 
или модификации информации. Поэтому разрабатываются различные меры защиты информации организационного и технического характера. Одно из наиболее эффективных технических средств защиты мультимедийной информации и 
заключается во встраивании в защищаемый объект невидимых меток ЦВЗ. Разработки в этой области ведут крупнейшие фирмы во всем мире. Так как методы 
ЦВЗ начали разрабатываться совершенно недавно (первой статьей на эту тему 
была, видимо, работа [1]), то здесь имеется много неясных проблем, требующих 
своего разрешения.  
Название этот метод получил от известного всем способа защиты ценных 
бумаг, в том числе и денег, от подделки. Термин «digital watermarking» был 

впервые применен в работе [2]. В отличие от обычных водяных знаков ЦВЗ могут быть не только видимыми, но и (как правило) невидимыми. Невидимые ЦВЗ 
анализируются специальным декодером, который выносит решение об их 
корректности. ЦВЗ могут содержать некоторый аутентичный код, информацию 
о собственнике либо какую-нибудь управляющую информацию. Наиболее подходящими объектами защиты при помощи ЦВЗ являются неподвижные изображения, файлы аудио- и видеоданных. 
Технология встраивания идентификационных номеров производителей имеет много общего с технологией ЦВЗ. Отличие заключается в том, что в первом 
случае каждая защищенная копия имеет свой уникальный встраиваемый номер 
(отсюда и название – дословно «отпечатки пальцев»). Этот идентификационный 
номер позволяет производителю отслеживать дальнейшую судьбу своего детища: не занялся ли кто-нибудь из покупателей незаконным тиражированием. Если да, то «отпечатки пальцев» быстро укажут на виновного. 
Встраивание заголовков (невидимое) может применяться, например, для 
подписи медицинских снимков, нанесения легенды на карту и в других случаях. 
Целью является хранение разнородно представленной информации в едином 
целом. Это, пожалуй, единственное приложение стеганографии, где в явном виде отсутствует потенциальный нарушитель. 
Так как цифровая стеганография является молодой наукой, то ее терминология не до конца устоялась. Основные понятия были согласованы на Первой международной конференции по скрытию данных [3]. Тем не менее, даже само 
понятие «стеганография» трактуется различно. Так, некоторые исследователи 
понимают под стеганографией только скрытую передачу информации. Другие 
относят к стеганографии такие приложения, как, например, метеорная радиосвязь, радиосвязь с псевдослучайной перестройкой радиочастоты, широкополосная радиосвязь. На наш взгляд, неформальное определение цифровой стеганографии могло бы выглядеть следующим образом: «Наука о незаметном и надежном скрытии одних битовых последовательностей в других, имеющих 
аналоговую природу». Под это определение как раз подпадают все четыре вышеприведенных направления скрытия данных, а приложения радиосвязи нет. 
Кроме того, в определении содержатся два главных требования к стеганографическому преобразованию: незаметность и надежность, т. е. устойчивость к различного рода искажениям. Упоминание об аналоговой природе цифровых данных подчеркивает тот факт, что встраивание информации производится в оцифрованные непрерывные сигналы. Таким образом, в рамках цифровой стеганографии не рассматриваются вопросы внедрения данных в заголовки IP-пакетов 
и файлов различных форматов, в текстовые сообщения.  
Как бы ни были различны направления стеганографии, предъявляемые ими 
требования во многом совпадают, что будет показано далее. Наиболее существенное отличие постановки задачи скрытой передачи данных от постановки задачи встраивания ЦВЗ состоит в том, что в первом случае нарушитель должен 
обнаружить скрытое сообщение, тогда как во втором случае о его существова
Доступ онлайн
300 ₽
В корзину