Іноді поворот контейнера-зображення даже на незначна кут может прізвесті до часткового або полного руйнування вбудований ПОВІДОМЛЕННЯ. p align="justify">. Масштабування. У цьом випадка Використовують Різні КОЕФІЦІЄНТИ масштабування по горізонталі и вертікалі, что такоже может прізвесті до часткового руйнування вбудований ПОВІДОМЛЕННЯ. p align="justify"> Атаки, спрямовані на видалений вбудований ПОВІДОМЛЕННЯ
зашумлення контейнера. Внесення до заповненості контейнер Додатковий шуму неминучий Тягном за собою ВТРАТИ сполучення. p align="justify"> З Іншого боку, Операція фільтрації такоже виробляти до знищення вбудований ПОВІДОМЛЕННЯ. У цьом випадка Використовують або нізькочастотній и високочастотні Фільтри окремо, або Обидва фільтра спільно. p align="justify"> Зміна гістограмі - розтягнення або вірівнювання гістограмі, Які іноді Використовують для компенсації недостатнього освітлення.
комбіновані атаки
Всі перераховані Вище атаки, спрямовані на руйнування або видалений вбудований ПОВІДОМЛЕННЯ, могут комбінуватіся один з одним. Наприклад, можна вірівняті гістограму, а потім перетворіті контейнер біля формат JPEG або Трохи обрізаті контейнер, а потім провести операцію фільтрації. Однак не слід забуваті, что багаторазове Вплив может прізвесті до Виникнення помітніх спотворень контейнера. З'явилися таких спотворень может насторожіті одержувача Стег, и учасники могут домовитий про зміну стеганографічного каналу. p align="justify"> У будь-якому випадка, дере чем використовуват тієї чи Інший тип атаки, спрямованостей на руйнування вбудований ПОВІДОМЛЕННЯ, звітність, віявіті стегоканала. Однак застосовуваті геометричні атаки до будь-якого файлу, Який может використовуват в якості контейнера, безглуздо. По-перше, багатая стегосистеми стійкі до перетвореності и трансформацій контейнера, а по-друге, может НЕ вістачіті обчислювальних та Людський ресурсів. Тут в якості прикладу можна навести сітуацію, в якій опінію агенти ФБР, колі спробувалі без відповідніх ресурсів контролюваті НЕ Тільки телефонні переговори, альо и Інтернет-Трафік. p align="justify"> На Закінчення звітність, відзначіті, что наведені в статьи тіпі атак Використовують НЕ Тільки для Виявлення, руйнування або вилучення вбудований Повідомлень, альо ї для аналізу стійкості стеганографічніх методів.
Запропонована Класифікація атак не є залишкову и незмінною. Удосконалення стеганографічніх методів приведе до появи новіх методів стегоаналіза. br/>
. Методи стегоаналізу цифрових збережений
Для передачі пріхованої ІНФОРМАЦІЇ Використовують Різні засоби и методи, основні з якіх базуються на алгоритмах стеганографії. При цьом різного роду В«зловміснікіВ» вбудовують інформацію, маскіруя ее в других повідомленнях, Які віглядають нешкідліво и НЕ дозволяють підозра у потенційного перехоплювача (рис. 1). Стеганографія мают багатая нас немає и ши...