Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Первые четыре атаки введем по аналогии с секретными системами.
1) Атака с известным заполненным контейнером.
2) Атака с известным информационным сообщением
3) Атака с подобранным заполненным контейнером .
4) Атака с подобранным открытым текстом.
Введем две дополнительных атаки, характерные только для стеганосистем.
5) Атака с известным пустым контейнером.
6) Атака с подобранным пустым контейнером.
Противник наблюдает канал связи, перехватывает стеганосистемы и пытается решить следующие задачи:
определить факт наличия или отсутствия сообщения в перехваченном контейнере. То есть решить без знания секретного ключа задачу детектора.
Если апостериорная вероятность наличия (отсутствия) сообщения в контейнере равна априорной вероятности встраивания информационного сообщения в контейнер, то такую стеганосистему по аналогии с теорией секретных систем будем называть совершенно стойкой.
Решив первую задачу (правильного детектирования), противник попытается извлечь информационное сообщение , то есть найти апостериорные вероятности:
, ,…, .
В этом случае задача извлечения эквивалентна задаче дешифрования, то есть после решения первой задачи стеганосистема для криптоаналитика представляется как секретная система (криптосистема).
Дата публикования: 2014-11-26; Прочитано: 292 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!