Цифровая стеганография - [12]
В рассмотренном выше протоколе Алиса имеет возможность публиковать открытое число M и различные значения N, а также
Вначале рассмотрим возможную реализацию протокола с нулевым знанием в известной схеме построения системы ЦВЗ, носящей имя Питаса [15]. В основе схемы Питаса лежит разделение всего множества пикселов на два подмножества, увеличение значений на некоторое число k в одном подмножестве и уменьшение на то же число k - в другом. Таким образом, средние значения двух подмножеств будут отличаться на 2k.
Версия схемы Питаса для протокола с нулевым знанием строится следующим образом. После внесения ЦВЗ в контейнер Алиса выполняет перестановку
Итак, в соответствии с [14]:
1. Алиса генерирует перестановку, вычисляет последовательность
2. Боб теперь знает, как исходный контейнер, так и его перестановку и случайным образом просит Алису:
а) открыть перестановку, чтобы убедиться что нет обмана;
б) показать наличие
3. Алиса выполняет просьбу Боба.
4. Алиса показывает, что она не смошенничала и
5. Использованная перестановка больше в протоколе не применяется.
Данный протокол порождает ряд проблем. Во-первых, даже небольшой сдвиг контейнера приведет к рассогласованию значений
Поэтому, в [14] был предложен ряд усовершенствований вышеприведенного стеганографического протокола с нулевым знанием, с использованием криптографически сильных перестановок, основанных на сложных проблемах, например, поиска путей на графах.
1.5. Некоторые практические вопросы встраивания данных
Часто используют следующий принцип встраивания данных. Пусть сигнал контейнера представлен последовательностью из n бит. Процесс скрытия информации начинается с определения бит контейнера, которые можно изменять без внесения заметных искажений — стегопути. Далее среди этих бит обычно в соответствии с ключом выбираются биты, заменяемые битами ЦВЗ.
Рассмотрим другие возможные способы внедрения в контейнер битов ЦВЗ.
1) Инверсия бита. Значения битов стегопути заменяются на противоположные. При этом «1» может соответствовать замена 0->1, «0» — замена 1->0.
2) Вставка бита. Перед битом стегопути вставляется бит ЦВЗ. При этом значение бита ЦВЗ должно быть противоположно значению бита контейнера.
3) Удаление бита. Выбираются пары «01» или «10» битов стегопути, соответствующие разным значениям бита ЦВЗ. Затем первый бит пары удаляется.
4) Использование бита-флага. При этом на то, что очередной бит контейнера (неизменяемый!) является битом ЦВЗ указывает инверсия предшествующего бита-флага.
5) Применение пороговых бит. Также как и в предыдущем методе используется бит-флаг. Однако, одному биту ЦВЗ соответствует несколько идущих следом за флагом бит (нечетное число). Если среди этих бит больше единиц, то бит ЦВЗ равен «1».
6) Использование табличных значений. Для определения бита ЦВЗ в предыдущем методе, фактически, использовалась проверка на четность. С тем же успехом можно было бы применять и любое другое отображение множества бит в 1 бит, либо находить его значение по таблице.
7) Динамически изменяемая таблица. Метод тот же, что и в предыдущем случае, но таблица изменяется на каждом шаге. Например, использованное значение из таблицы может быть заменено на случайное.
8) Косвенная динамическая таблица. Так как табличные значения (биты контейнера) знает и кодер и декодер, то их можно не передавать.
2. АТАКИ НА СТЕГОСИСТЕМЫ И ПРОТИВОДЕЙСТВИЯ ИМ
2.1. Атаки против систем скрытной передачи сообщений
Вернемся к рассмотренной в первой главе стегосистеме, предназначенной для скрытой передачи сообщений. Исследуем подробнее возможности нарушителя Вилли по противодействию Алисе и Бобу. Как отмечалось в первой главе, нарушитель может быть пассивным, активным и злоумышленным. В зависимости от этого он может создавать различные угрозы.
Цель книги искусствоведа Сергея Кавтарадзе – максимально простым и понятным языком объяснить читателю, что такое архитектура как вид искусства. Автор показывает, как работают механизмы восприятия архитектурного сооружения, почему зритель получает от него эстетическое удовольствие. Книга учит самостоятельно видеть и анализировать пластические достоинства формы и бесконечные слои смыслового наполнения архитектурных памятников, популярно излагая историю европейских стилей и логику их развития.Книга адресована широкому кругу читателей, интересующихся архитектурой и историей искусства.
Монография является пособием по составлению заявок на изобретения в области высоких и нанотехнологий. В ней на конкретных примерах с минимальным использованием специальной терминологии изложены методики патентования широкого круга объектов: от простейших до многокомпонентных нанотехнологических комплексов. Поэтому книга может быть полезна широкому кругу изобретателей, а также студентам высших учебных заведений, обучающихся по специальностям: «Нанотехнологий в электронике», «Наноматериалы», «Микроэлектроника и твердотельная электроника», «Микросистемная техника», «Электроника и микроэлектроника».
Как отапливать загородный дом и сделать систему отопления экономичной, будет ли хватать горячей воды на три санузла? И, наконец, как не превратиться в источник наживы для «хитрунов» – недобросовестных монтажников и бесконечных проверяющих чиновников? На эти (и не только) вопросы вы сможете получить ответы, прочитав данную брошюру.