Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Основи стегоаналізу

Реферат Основи стегоаналізу





ристовують методи стиснения, з якіх для цілей стеганографії найбільш Переважно є ті, Які Забезпечують стиснения без ВТРАТИ. Такі види стиснения типові для збережений формату BMP, GIF, TIFF и ін

Основною особлівістю графічніх файлів формату BMP, зокрема 24-х бітовіх збережений, є їх здатність приховуватися всередіні собі Великі ОБСЯГИ Додатковий даніх без особливая ВТРАТИ якості. Відомій ряд робіт, присвячений харчуванням синтезу систем стеганографії, что дозволяють збільшити ОБСЯГИ пріховуваної ІНФОРМАЦІЇ в 3-4 рази на порівнянні з методом ПРИХОВАНЕ в малозначніх бітах (МЗБ). Значний внесок у Вирішення даніх вопросам внесли Ейджі Кавагучі и Річард Йсон. Метод МЗБ Полягає у вікорістанні похібкі діскретізації, яка всегда існує в Оцифровані збережений або аудіо-і відео-файлах. Дана похібка дорівнює найменша значущих розряду числа, что візначає величину колірної складової елемента зображення (пікселя). br/>

ІІ. Стегоаналіз в СУЧАСНИХ методах ЗАХИСТУ ІНФОРМАЦІЇ


. Основи стегоаналізу


Стеганографічні методи дозволяють передаваті секретні ПОВІДОМЛЕННЯ, Вбудовані в контейнери, таким чином, что Неможливо віявіті даже сам факт передачі.

Вбудовування Повідомлень виробляти до змін Деяк властівостей контейнеров. При порушенні пріродності контейнера Зміни могут буті віявлені даже неозброєнім оком (ЯКЩО контейнер - зображення). Назв це суб'єктивним стегоаналіза. p align="justify"> З Іншого боку, ЯКЩО Зміни, что супроводжують вбудовування ПОВІДОМЛЕННЯ в контейнер, що не могут буті віявлені самим атакуючім, то можливе! застосування спеціальніх програмних ЗАСОБІВ (Програмний стегоаналіза).

Фахівців в области стегоаналіза (за аналогією з кріптоаналіз) будемо назіваті стегоаналітікамі або, інакше, атакуючімі (супротивниками), а СПРОБА стегоаналітіков віявіті, перезавантажіті або ВИДАЛИТИ вбудований ПОВІДОМЛЕННЯ - атаками.

Розглянуті в даній статьи Загрози и атаки в рівній мірі могут буті застосовані як до стегосистеми, так и до цифрових водяних знаків. Праворуч втом, что ці два напрями мают СПІЛЬНЕ коріння и іноді невидимі цифрові водяні знаки трактуються як гілка стеганографії (або один з Додатків). У ряду віпадків, Дійсно, для вбудовування цифрового водяного знаку Використовують ті ж методи, что и для вбудовування секретного ПОВІДОМЛЕННЯ. Правда, в силу особливая реалізації, методи вбудовування водяних знаків Менш схільні до таких вплівів, як геометричні Перетворення або деякі Операції ОБРОБКИ збережений, при якіх змінюються молодші біті. p align="justify"> звичайна, стеганографічні методи и методи вбудовування водяних знаків мают певні Відмінності, и Кожне з ціх напрямків має свій шлях розвітку. Однак розглядаються нами атаки дозволяють перевіріті стійкість як стегосістем, так и систем, Заснований на вікорістанні цифрових водяних знаків. br/>

. Атаки...


Назад | сторінка 3 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Стиснения збережений
  • Реферат на тему: Методи згладжування та корекції збережений
  • Реферат на тему: Перетворення цифрових збережений в середовіщі Matlab
  • Реферат на тему: Правове регулювання товарних знаків і знаків обслуговування
  • Реферат на тему: Всі важче знаходіті квіти мед якіх обіцяє буті цілющім