Читать «Стеганография. История тайнописи» онлайн - страница 68

Вадим Викторович Гребенников

5. Размеры произведения — программное обеспечение, создающее водяные знаки, должно восстанавливать метки как в больших, так и в маленьких по размеру файлах.

6. Информированный или неинформированный детектор. В некоторых приложениях необходимо наличие оригинальных данных в процессе детекции ЦВЗ. В процессе детекции из защищенного контейнера вычитаются оригинальные данные, таким образом, остается только последовательность ЦВЗ. Оригинал также может быть использован для препятствования геометрическим искажениям.

Системы, в которых необходимо наличие оригинальных данных в процессе детекции, называют системами с информированным детектором или закрытыми СЦВЗ. Детектор, которому не требуются оригинальные данные, называют неинформированным («слепым») детектором, а системы — открытыми СЦВЗ.

7. Доля ложных срабатываний — случай, когда детектор обнаруживает ЦВЗ в незащищенных данных, называется ложным срабатыванием. Понятием «доля ложных срабатываний» обозначают вероятность получения ложного срабатывания.

Существует два способа определения этой вероятности. При первом способе испытания проводят при фиксированном контейнере, изменяя форму сообщения. Соответственно доля ложных срабатываний не зависит от контейнера, а зависит только от метода получения ЦВЗ.

При втором способе фиксированное сообщение внедряют в набор различных контейнеров. В этом случае доля ложных срабатываний зависит от характера и свойств контейнера. При этом подходе результаты вычислений отличаются от результатов, получаемых с помощью первого способа.

8. Безопасность — способность ЦВЗ противостоять атакам. Атака — это действие, специально направленное на нарушение функционирования СЦВЗ. Атаки могут быть разделены на три типа: несанкционированное удаление, несанкционированное внедрение, несанкционированная детекция.

Несанкционированное удаление — это атака, уменьшающая вероятность обнаружения ЦВЗ. Несанкционированное внедрение (или подделка) — это действие по внедрению незаконного ЦВЗ в незащищенные данные. Несанкционированная детекция — это пассивная атака, которая может иметь три уровня опасности.

Наиболее опасный уровень — противник может выделить и расшифровать водяной знак. Менее опасный уровень — противник может выделить водяной знак из контейнера и отличить знак от других. Наименее опасный уровень — противник может определять наличие ЦВЗ, но ни различать, ни расшифровывать их он не может.

9. Секретные ключи в СЦВЗ. Простым примером использования секретных ключей в СЦВЗ является добавление к изображению псевдослучайной последовательности (шума). Псевдослучайная последовательность (или алгоритм ее получения) является в данном случае формой секретного ключа.

Ключи для шифрования сообщений перед внедрением называют кодовыми ключами, они отличаются от ключей скрытия и извлечения в стеганосистемах ЦВЗ. Хотя длина ключа не оказывает особого влияния на зрительное или слуховое восприятие произведения, но она играет важную роль в системе защиты. Разрядность ключа должна быть такого размера, чтобы затруднить определение ключа перебором всех возможных значений.