Читать «Цифровая стеганография» онлайн - страница 31
Вадим Геннадьевич Грибунин
В работе [14] дано два определения необратимости: ослабленное и сильное. При этом используются следующие обозначения:
-
-
-
-
Первое определение необратимости следующее.
Стегоалгоритм
В этом определении требование, чтобы
Второе определение необратимости следующее.
Стегоалгоритм
В настоящее время известны различные решения проблемы права собственности. Они представлены в пункте 2.3.
В работе [12] описаны атаки, использующие наличие стегокодера. Подобная атака является одной из наиболее опасных. Одним из возможных сценариев, когда ее опасность существует, является следующий. Пусть пользователю разрешено сделать одну копию с оригинала, но не разрешено делать копии с копий. Записывающее устройство должно изменить ЦВЗ с «разрешена копия» на «копирование не разрешено». В этом случае атакующий имеет доступ к сообщению до и после вложения ЦВЗ. Значит, он может вычислить разность между исходным и модифицированным сообщением. Эта разность равна
В работе [3] и др. исследуются атаки на системы защиты от копирования. В ряде случаев гораздо проще не удалять ЦВЗ, а помешать его использованию по назначению. Например, возможно внедрение дополнительных ЦВЗ так, что становится неясно, какой из них идентифицирует истинного собственника контента.