Стеганография. История тайнописи - [39]

Шрифт
Интервал

Отчасти эту проблему решают асимметричные схемы ЦВЗ. Однако стойкость «ВОRЕ» к атаке не играет роли, когда ЦВЗ используется как ИИС, поскольку процесс обнаружения полностью выполняется на стороне сервера.

В настоящее время технологии ЦВЗ применяются в большом числе областей: защита от копирования, мониторинг авторских прав служб телерадиовещания, идентификация владельца, проверка прав собственности, контроль торговых сделок, контроль устройств тиражирования, аутентификация данных и др.

Отличительной чертой систем ЦВЗ (далее — СЦВЗ) является то, что в большинстве случаев наличие в контейнере водяных знаков не скрывается, скорее, наоборот, является фактором сдерживания нелегального использования, тогда как целью классической стеганографии является скрытие самого факта передачи сообщения.

Другим отличием является то, что в СЦВЗ встраиваемые сообщения могут учитывать свойства контейнера, в то время как для классических стеганографических систем сообщение, как правило, не зависит от контейнера. Рассмотрим основные характеристики систем цифровых водяных знаков.

1. Эффективность — вероятность обнаружения водяных знаков в контейнере сразу после внедрения. Она может быть меньше 100 %. Хотя эффективность 100 % очень желательна, но этот результат может сильно повлиять на другие показатели, например, на точность. Выбор значения эффективности зависит от целей, поставленных перед разработчиками СЦВЗ.

2. Точность — степень сходства оригинальных данных и контейнера. Степень сходства оценивают, используя моделирование человеческого восприятия. От совершенства таких моделей зависит фактическая точность СЦВЗ. В некоторых приложениях степень сходства может быть уменьшена в обмен на увеличение стойкости или уменьшение стоимости.

3. Стойкость — способность ЦВЗ выдерживать стандартные операции над цифровыми сигналами. Примерами таких операций являются компрессия с потерями, геометрические преобразования и др. Не все приложения требуют устойчивости ко всем возможным операциям. Скорее, ЦВЗ должны выдержать наиболее вероятные искажения, возможные после их встраивания. Значения требуемой стойкости различаются у различных приложений.

Существуют СЦВЗ, где стойкость, наоборот, нежелательна. Это так называемые системы с «хрупкими» ЦВЗ. В таких системах любое искажение контейнера приведет к утере встроенных ЦВЗ. Примечательно, что существуют СЦВЗ, например приложения аутентификации, в которых по изменениям ЦВЗ определяют произошедшие воздействия. В таких системах неизменность сообщения не является самоцелью.

4. Объем сообщения — полностью зависит от требований приложений. Например, многим приложениям необходимо, чтобы детектор ЦВЗ выполнял две функции: проверял, существует ЦВЗ или нет, и если существует, то определял его содержание. В таких системах объем сообщения может быть большим. Есть и другой класс приложений, в которых достаточно только проверить наличие ЦВЗ. Это важнейший параметр, так как он непосредственно влияет на стойкость системы. Чем больше количество скрываемой информации, тем ниже стойкость.

5. Размеры произведения — программное обеспечение, создающее водяные знаки, должно восстанавливать метки как в больших, так и в маленьких по размеру файлах.

6. Информированный или неинформированный детектор. В некоторых приложениях необходимо наличие оригинальных данных в процессе детекции ЦВЗ. В процессе детекции из защищенного контейнера вычитаются оригинальные данные, таким образом, остается только последовательность ЦВЗ. Оригинал также может быть использован для препятствования геометрическим искажениям.

Системы, в которых необходимо наличие оригинальных данных в процессе детекции, называют системами с информированным детектором или закрытыми СЦВЗ. Детектор, которому не требуются оригинальные данные, называют неинформированным («слепым») детектором, а системы — открытыми СЦВЗ.

7. Доля ложных срабатываний — случай, когда детектор обнаруживает ЦВЗ в незащищенных данных, называется ложным срабатыванием. Понятием «доля ложных срабатываний» обозначают вероятность получения ложного срабатывания.

Существует два способа определения этой вероятности. При первом способе испытания проводят при фиксированном контейнере, изменяя форму сообщения. Соответственно доля ложных срабатываний не зависит от контейнера, а зависит только от метода получения ЦВЗ.

При втором способе фиксированное сообщение внедряют в набор различных контейнеров. В этом случае доля ложных срабатываний зависит от характера и свойств контейнера. При этом подходе результаты вычислений отличаются от результатов, получаемых с помощью первого способа.

8. Безопасность — способность ЦВЗ противостоять атакам. Атака — это действие, специально направленное на нарушение функционирования СЦВЗ. Атаки могут быть разделены на три типа: несанкционированное удаление, несанкционированное внедрение, несанкционированная детекция.

Несанкционированное удаление — это атака, уменьшающая вероятность обнаружения ЦВЗ. Несанкционированное внедрение (или подделка) — это действие по внедрению незаконного ЦВЗ в незащищенные данные. Несанкционированная детекция — это пассивная атака, которая может иметь три уровня опасности.


Еще от автора Вадим Викторович Гребенников
Наружка. История спецслужб

Книга описывает историю создания и эволюции секретных служб оперативного документирования (наружного наблюдения) в структуре органов госбезопасности и внутренних дел Российской империи, Советского Союза и Российской Федерации, а также американских, британских и немецких спецслужб. В ней приведены реальные факты из службы филёров-разведчиков, «шпионский маскарад» и цирковые трюки агентов ЦРУ США, а также рассказы о ведении слежки и ухода от неё ветеранов этой самой законспирированной «наблюдательной» службы всех спецслужб и правоохранительных органов.


Прослушка. Перехват информации

Появление негласного контроля какого-либо вида связи всегда связано с рождением этого вида связи. Так, несанкционированное прослушивание телефонных разговоров началось вместе с телефонной связью.Книга рассказывает историю рождения и развития спецслужб, занимающихся прослушкой телефонных разговоров в странах Европы, США, Российской империи, СССР и Российской федерации; создания и эволюции специальной техники оперативно-техническими службами этих стран для контроля телекоммуникаций; описывает наиболее важные спецоперации по перехвату информации и прослушке переговоров.


Радиоразведка Европы. Перехват информации

Любое государство сейчас не может существовать без технической разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века. Книга рассказывает историю рождения и эволюции техники и методов радиоэлектронной разведки и контрразведки спецслужб Великобритании, Германии, Франции, Австрии и Швеции; описывает успехи радиоразведки этих стран по перехвату информации.«Кто владеет информацией, тот владеет миром». (Натан Ротшильд)


Перлюстрация. Перехват информации

Появление негласного контроля какого-либо вида связи всегда связано с рождением этого вида связи. Так, несанкционированное вскрытие писем началось вместе с почтовой связью. Книга рассказывает историю рождения и развития спецслужб, занимающихся перлюстрацией почтовой переписки в странах Европы, США, Российской империи, СССР и Российской федерации; создания и эволюции специальной техники оперативно-техническими службами этих стран для негласного вскрытия писем и контроля почтовых коммуникаций; описывает наиболее важные спецоперации по перехвату секретной корреспонденции.


Радиоразведка России. Перехват информации

Любое государство сейчас не может существовать без технической разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века, а компьютерная разведка — вместе с глобальной сетью Интернет в 1980-х годах. Сборник содержит материалы по истории рождения и эволюции техники и методов радиоэлектронной разведки и контрразведки Российской империи, СССР и современной России; описывает успехи радиоразведки по перехвату информации. «Кто владеет информацией, тот владеет миром» (Натан Ротшильд)


Американская криптология

Книга рассказывает историю рождения и развития шифров и кодов, криптологии и специальных видов засекреченной связи в США, американских криптологических служб, техники шифрования и аппаратуры засекречивания; военных сетей спецсвязи; описывает шпионскую деятельность американских спецслужб по «охоте» за советскими шифрами, успехи и провалы в этой сфере, а также появление асимметричной криптологии и ее практическое использование сегодня.


Рекомендуем почитать
Дневник Гуантанамо

Тюрьма в Гуантанамо — самое охраняемое место на Земле. Это лагерь для лиц, обвиняемых властями США в различных тяжких преступлениях, в частности в терроризме, ведении войны на стороне противника. Тюрьма в Гуантанамо отличается от обычной тюрьмы особыми условиями содержания. Все заключенные находятся в одиночных камерах, а самих заключенных — не более 50 человек. Тюрьму охраняют 2000 военных. В прошлом тюрьма в Гуантанамо была настоящей лабораторией пыток; в ней применялись пытки музыкой, холодом, водой и лишением сна.


Хронограф 09 1988

В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.


Операция „Тевтонский меч“

Брошюра написана известными кинорежиссерами, лауреатами Национальной премии ГДР супругами Торндайк и берлинским публицистом Карлом Раддацом на основе подлинных архивных материалов, по которым был поставлен прошедший с большим успехом во всем мире документальный фильм «Операция «Тевтонский меч».В брошюре, выпущенной издательством Министерства национальной обороны Германской Демократической Республики в 1959 году, разоблачается грязная карьера агента гитлеровской военной разведки, провокатора Ганса Шпейделя, впоследствии генерал-лейтенанта немецко-фашистской армии, ныне являющегося одним из руководителей западногерманского бундесвера и командующим сухопутными силами НАТО в центральной зоне Европы.Книга рассчитана на широкий круг читателей.


Гранд-отель «Бездна». Биография Франкфуртской школы

Книга Стюарта Джеффриса (р. 1962) представляет собой попытку написать панорамную историю Франкфуртской школы.Институт социальных исследований во Франкфурте, основанный между двумя мировыми войнами, во многом определил не только содержание современных социальных и гуманитарных наук, но и облик нынешних западных университетов, социальных движений и политических дискурсов. Такие понятия как «отчуждение», «одномерное общество» и «критическая теория» наряду с фамилиями Беньямина, Адорно и Маркузе уже давно являются достоянием не только истории идей, но и популярной культуры.


Атомные шпионы. Охота за американскими ядерными секретами в годы холодной войны

Книга представляет собой подробное исследование того, как происходила кража величайшей военной тайны в мире, о ее участниках и мотивах, стоявших за их поступками. Читателю представлен рассказ о жизни некоторых главных действующих лиц атомного шпионажа, основанный на документальных данных, главным образом, на их личных показаниях в суде и на допросах ФБР. Помимо подробного изложения событий, приведших к суду над Розенбергами и другими, в книге содержатся любопытные детали об их детстве и юности, личных качествах, отношениях с близкими и коллегами.


Книжные воры

10 мая 1933 года на центральных площадях немецких городов горят тысячи томов: так министерство пропаганды фашистской Германии проводит акцию «против негерманского духа». Но на их совести есть и другие преступления, связанные с книгами. В годы Второй мировой войны нацистские солдаты систематически грабили европейские музеи и библиотеки. Сотни бесценных инкунабул и редких изданий должны были составить величайшую библиотеку современности, которая превзошла бы Александрийскую. Война закончилась, но большинство украденных книг так и не было найдено. Команда героических библиотекарей, подобно знаменитым «Охотникам за сокровищами», вернувшим миру «Мону Лизу» и Гентский алтарь, исследует книжные хранилища Германии, идентифицируя украденные издания и возвращая их семьям первоначальных владельцев. Для тех, кто потерял близких в период холокоста, эти книги часто являются единственным оставшимся достоянием их родных.