Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
В то же время, спектр шума, который дает стегосообщение в звукозаписи, может быть с помощью эквалайзера подогнан к нужному виду и восстановлен на принимающей стороне.
По-моему эти вещи очень мало связаны друг с другом, и совместное их рассмотрение только вносит путаницу.
журнал Springer: Information Hidding.
Эта терминология оттуда.
стеганография =Information Hidding, steganography = СПД, то есть стеганография != steganography
Можно поподробнее? Почему вы так считаете?
Правильно ли я понял, что в английском языке steganography=СПД?
Но тогда остается без ответа вопрос о значении русского термина «стеганография», который вы определили как «СПД+СВЗ+ЦО». Кто и почему присвоил этому термину такие значения, отличные от значения английского термина «steganography»?
Поэтому я и считаю, что их совместное рассмотрение, тем более под одним названием «стеганография», вносит путаницу.
Задачи внедрения информации в контейнер, с одной стороны, и внедрения информации таким образом, чтобы это было трудно обнаружить — разные.
…
Поэтому я и считаю, что их совместное рассмотрение, тем более под одним названием «стеганография», вносит путаницу
Задача формулируется так: существует ли алгоритм, который может с некоторой уверенностью ответить на вопрос, содержит ли данный кусок данных (контейнер) стеганографические вкрапления заданного типа.
Под «заданного типа» вы скорее всего подразумеваете принцип Керкгоффса, верно?
При этом, для простоты предположим, что атакующий имеет полный доступ к среде, так что можно считать, что сообщение просто публикуется в сети, но имеет (нескрываемое) ЭЦП Алисы для подтверждения его целостности. Вопрос в том, существует ли надежный метод обломать Вовочку в предположении, что он не имеет никакой дополнительной информации, кроме перечисленной выше.
Если атакующий заподозрил, что имеет место именно такая кодировка, то он без труда не только докажет наличие стеганографии, но и прочитает ее (максимум, ему придется определить, какой именно зверушке соответствует какая цифра, но этот шифр является тривиальным и мгновенно ломается хотя бы частотным анализом).
В любом случае технически удобней хранить стегоданные, например, в LSB jpeg-изображения, а не в семантическом образе, которые передается изображением.
По-моему, задача сводится к тому, чтобы представить текст в виде последовательности, которая алгоритмически неотличима от случайной с известным распределением. Тогда ее можно будет совать в те места контейнера, где по дизайну самого контейнера подразумевается шум.
Я не знаю, есть способы представить свою секретную информацию в виде высокоэнтропийной последовательности
Насколько результат алгоритмически неотличим от шума?
все же в них есть хоть немного энтропии
Если представить оригинальный сигнал (без стегосообщения) в виде суммы сигналов от старших и младших бит — то сигнал от старших бит будет иметь шум квантования, который компенсируется сигналом от младших бит (соответствующие спектральные компоненты в обоих сигналах равны по модулю и противоположны по фазе).
Если же заменить сигнал от младших бит стегосообщением — то никакого спектрального взаимодействия не будет; к имевшемуся шуму квантования просто прибавится белый шум от стегосообщения.
Шифр Вернама совершенно устойчив по критерию Шеннона,
К тому же выполнение это критерия как раз даёт безусловную гарантию секретности шифруемой информации.
Из мира компьютерных игр можно привести WoW. Если сделать скриншот игры, то автоматически внедряется СВЗ, содержащий имя пользователя, время снятия скриншота (с точностью до минуты и IP) адрес сервера.
Стеганография в XXI веке. Цели. Практическое применение. Актуальность