- •Компьютерная стеганография
- •Глава 1. Место стеганографических систем в сфере
- •Глава 2. Особенности построения стеганографических систем 18
- •Глава 3. Принципы стеганографического анализа 33
- •Глава 4. Пропускная способность каналов передачи
- •Глава 5 Стеганографические методы скрытия данных и их реализация в системе МathCad 70
- •Перечень условных сокращений
- •Вступление
- •Глава 1 Место стеганографических систем в сфере информационной безопасности
- •1.1. Атаки на информацию, обрабатываемую в автоматизированных системах
- •1.2. Категории информационной безопасности
- •1.3. Возможные варианты защиты информации в автоматизированных системах
- •Глава 2 Особенности построения стеганографических систем
- •2.1. Предмет, терминология и сферы применения стеганографии
- •2.2. Проблема устойчивости стеганографических систем
- •2.3. Структурная схема и математическая модель типичной стеганосистемы
- •2.4. Протоколы стеганографических систем
- •2.4.1. Бесключевые стеганосистемы
- •2.4.2. Стеганосистемы с секретным ключом
- •2.4.3. Стеганосистемы с открытым ключом .
- •2.4.4. Смешанные стеганосистемы
- •2.5. Выводы
- •Глава 3 Принципы стеганографического анализа
- •3.1. Вступительные положения
- •3.2. Виды атак на стеганографическую систему
- •3.3. Основные этапы практического стеганоанализа
- •3.4. Оценка качества стеганоситемы
- •3.5. Абсолютно надежная стеганосистема
- •3.6. Устойчивость стеганосистем к пассивным атакам
- •3.7. Активные и злонамеренные атаки
- •3.8. Устойчивость стеганографической системы к активным атакам
- •3.9. Сознательно открытый стеганографических канал
- •3.10. Выводы
- •Глава 4 Пропускная способность каналов передачи скрываемых данных
- •4.1. Понятие пропускной способности
- •4.2. Информационное скрытие при активном противодействии нарушителя
- •4.2.1. Формулировка задачи информационного скрытия при активном противодействии нарушителя
- •4.2.2. Скрывающее преобразование
- •4.2.3. Атакующее воздействие
- •4.3. Скрытая пропускная способность при активном противодействии нарушителя
- •4.3.1. Основная теорема информационного скрытия при активном противодействии нарушителя
- •4.3.2. Свойства скрытой пропускной способности стеганоканала
- •4.3.3. Комментарии полученных результатов
- •4.4. Двоичная стеганосистема передачи скрываемых сообщений
- •4.5. Выводы
- •Глава 5 Стеганографические методы скрытия данных и их реализация в системе MathCad
- •5.1. Вступительные положения
- •5.2. Классификация методов скрытия данных
- •5.3. Скрытие данных в неподвижных изображениях
- •5.3.1. Основные свойства 3сч, которые необходимо учитывать при построении стеганоалгоритмов
- •5.3.2. Скрытие данных в пространственной области
- •5.3.2.1. Метод замены наименее значащего бита
- •5.3.2.2. Метод псевдослучайного интервала
- •5.3.2.3. Метод псевдослучайной перестановки
- •5.3.2.4. Метод блочного скрытия
- •5.3.2.5. Методы замены палитры
- •5.3.2.6. Метод квантования изображения
- •5.3.2.7. Метод Куттера-Джордана-Боссена
- •5.3.2.8. Метод Дармстедтера-Делейгла-Квисквотера-Макка
- •Разбиение зон на категории
- •Правила встраивания бит сообщения
- •Извлечение встроенной информации
- •5.3.2.9. Другие методы скрытия данных в пространственной области
- •5.3.3. Скрытие данных в частотной области изображения
- •5.3.3.1. Метод относительной замены величин коэффициентов дкп (метод Коха и Жао)
- •5.3.3.2. Метод Бенгама-Мемона-Эо-Юнг
- •5.3.3.3. Метод Хсу и By
- •5.3.3.4. Метод Фридрих
- •5.3.4. Методы расширения спектра
- •5.3.5. Другие методы скрытия данных в неподвижных изображениях.
- •5.3.6.1. Статистические методы
- •5.3.5.2. Структурные методы
- •5.4. Скрытие данных в аудиосигналах
- •5.4.1. Кодирование наименее значащих бит (временная область)
- •5.4.2. Метод фазового кодирования (частотная область)
- •5.4.3. Метод расширения спектра (временная область)
- •5.4.4. Скрытие данных с использованием эхо-сигнала
- •5.5. Скрытие данных в тексте
- •5.5.1. Методы произвольного интервала
- •5.5.1.1. Метод изменения интервала между предложениями
- •5.5.1.2. Метод изменения количества пробелов в конце текстовых строк
- •5.5.1.3. Метод изменения количества пробелов между словами выровненного по ширине текста
- •5.5.2. Синтаксические и семантические методы
- •5.6. Системные требования
- •5.7. Выводы
- •Заключение
Перечень условных сокращений
АКФ автокорреляционная функция
АС автоматизированная система
БПФ быстрое преобразование Фурье
БЧХ код Боуза-Чоудхури-Хоквенгема
ВЧ высокочастотный (сигнал)
ГПСП генератор псевдослучайной перестановки
ГПСФ генератор псевдослучайной функции
ДКП дискретное косинусное преобразование
ДПФ дискретное преобразование Фурье
ЗСЧ зрительная система человека
ИКМ импульсно-кодовая модуляция
КОС канал открытой связи
КСС канал скрытой связи
ЛРСОС линейный регистр сдвига с обратной связью
КПСД канал передачи скрытых данных
КС компьютерная стеганография
МСЭ международный союз электросвязи
НЗБ наименьший значащий бит
НЧ низкочастотный (сигнал)
ПО программное обеспечение
ПС пропускная способность
ПСП псевдослучайная последовательность
ПСЧ псевдослучайное число
ПКЛ преобразование Карунена-Лоева
РСПП расширение спектра (сигнала) прямой последовательностью
СПС скрытая пропускная способность
ССЧ слуховая система человека
ЦВЗ цифровой водяной знак
ЦОС цифровая обработка сигналов
ЦС цифровая стеганография
ШПМ широкополосный метод
ASCH American Standard Code for Information Interchange — американский стандартный код для обмена информацией. Набор из 128 кодов символов для машинного представления прописных и строчных букв латинского алфавита, чисел, разделительных знаков и специальных символов, каждому из которых соответствует конкретное 7-битное двоичное число. Первые 32 символа данного кода являются управляющими (такими как "перевод строки", "возврат каретки") и служат для управления печатью и передачи данных. Они не могут быть выведенными в текстовом виде. Восьмой бит при передаче данных может использоваться для контроля четности или для расширенного набора символов ASCII (extended ASCII), содержащего буквы разных языков и графические символы.
BMP BitMap битовое (растровое) отображение графического объекта. Используется для представления изображений. Стандартный формат графических файлов, который предусматривает 4, 8 и 24 бита квантования на один пиксель
CR Carriage Return — служебный ASCII-код, который обозначает операцию возврата курсора (каретки) — его перевода к левому краю листа при вывода текста на символьное устройство.
DCT Discrete Cosine Transform — дискретное косинусное преобразование — ма тематическое преобразование, используемое в алгоритмах компрессии изо бражений (например, в JPEG).
FDСТ Forward DCT — прямое дискретное косинусное преобразование.
GIF Graphics Interchange Format — формат обмена графическими данными, разработанный информационной службой CompuServe в 1987 г. для эффективной пересылки графики (GIF87a). Широко используется для сохранения простых растровых изображений, содержащих большие поля одного цвета.
IDСТ Inverse DCT — обратное дискретное косинусное преобразование.
JPEG стандарт сжатия с потерями для неподвижных полноцветных видеоизображений на основе алгоритма дискретного косинусного преобразования с коэффициентом компрессии данных более 25:1. Разработан группой экс пертов по машинной обработке фотографических изображений (Joint Photographic Experts Group). Непересекающиеся блоки изображения размерами 8x8 пикселей обрабатываются с применением целочисленной арифметики.
LF Line Feed — служебный ASCII-код, который вызывает перевод курсора на экране в ту же самую колонку на одну строку ниже.
LFSR Linear Feedback Shift Register — линейный регистр сдвига с обратной свя зью
LSB Least Significant Bit — младший значащий бит (разряд) двоичного числа.
MSB Most Significant Bit—старший значащий бит (разряд) двоичного числа.
PCM Pulse Code Modulation — импульсно-кодовая модуляция.
RGB Red-Green-Blue — "красный-зеленый-синий" — основная палитра, используемая в программировании и компьютерной графике.
VPN Virtual Private Network — виртуальная частная сеть — подсеть корпоративной сети, обеспечивающая безопасный вход в нее удаленных пользователей. Используется для безопасной пересылки по сети Internet конфиденциальных данных за счет инкапсуляции (туннелирования) IP-пакетов внутри других пакетов, которые затем маршрутизуются.