Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Атаки на стеганосистемы



Первые четыре атаки введем по аналогии с секретными системами.

1) Атака с известным заполненным контейнером.

2) Атака с известным информационным сообщением

3) Атака с подобранным заполненным контейнером .

4) Атака с подобранным открытым текстом.

Введем две дополнительных атаки, характерные только для стеганосистем.

5) Атака с известным пустым контейнером.

6) Атака с подобранным пустым контейнером.

Противник наблюдает канал связи, перехватывает стеганосистемы и пытается решить следующие задачи:

определить факт наличия или отсутствия сообщения в перехваченном контейнере. То есть решить без знания секретного ключа задачу детектора.

Если апостериорная вероятность наличия (отсутствия) сообщения в контейнере равна априорной вероятности встраивания информационного сообщения в контейнер, то такую стеганосистему по аналогии с теорией секретных систем будем называть совершенно стойкой.

Решив первую задачу (правильного детектирования), противник попытается извлечь информационное сообщение , то есть найти апостериорные вероятности:

, ,…, .

В этом случае задача извлечения эквивалентна задаче дешифрования, то есть после решения первой задачи стеганосистема для криптоаналитика представляется как секретная система (криптосистема).






Дата публикования: 2014-11-26; Прочитано: 292 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.005 с)...