Курс «Стеганографические методы защиты информации». Емельянов Григорий Андреевич

Читать онлайн.
Название Курс «Стеганографические методы защиты информации»
Автор произведения Емельянов Григорий Андреевич
Жанр
Серия
Издательство
Год выпуска 0
isbn 9785006477827



Скачать книгу

и защиты, управления сетевыми ресурсами.

      Классификация по задачам, приведённая здесь, также является довольно исчерпывающей.

      Сортировка

      Расположите в правильном порядке от большего к меньшему местоположение метода (зашифровка послания в изображении) в науке.

      Расположите элементы списка в правильном порядке. Баллы за задачу: 1.

      – Информационная

      – Стеганография

      – Цифровая

      – Тайнопись

      – Зашифровка послания в изображении

      – Программное обеспечение (подмена битов)

      – Компьютерная

      Теоретические основы

      Графические зависимости

      Говоря о стеганографии, практически всегда подразумевают именно практическую реализацию. В учёном сообществе мало разобрана тема общей теории стеганографии, на чём она построена, какие бывают модели связей. Без разбора теории невозможно прийти к новому и совершенному, невозможно созидать. Если говорить о математической составляющей стеганографии, то она тоже, как правило, описывают практическую реализацию и её стороны.

      Скрытность и подозрительность вещи взаимосвязанные. Эту связь Вы можете увидеть на графике (рис. 5). Здесь Вы видите уникальную информацию, разработанную автором курса, после обсуждения её с авторитетным криптографом-учёным. Чем больше человек что-то скрывает, тем более он подозрителен в глазах других (в большинстве случаев). В обратную сторону, чем больше человек открыто говорит о своих (возможно злонамеренных) планах, тем также вызывает больше подозрений.

      Комментарий учёного-криптографа: «Подозрительность стремится несоразмерно скрытности, в то время как скрытность может увеличиваться более интенсивными шагами, а подозрительность достигнет своего лимита при определённой координате скрытности. Это будет более похоже на log от y. Вкратце это может звучать так, что увеличивать скрытность мы можем до бесконечности, но вот на определённом этапе скрытности мы достигнем пика подозрительности». Именно поэтому график (x) в положительной и отрицательной частях, на определённом этапе останется на месте, даже если скрытность будет увеличиваться.

      Ещё стоит отметить небольшое возвышение графика возле нуля: здесь подразумевается, что при свойственной обычному человеку небольшой скрытности подозрительность повышаться практически не будет.

      Рисунок 5 – Взаимосвязь скрытности и подозрительности

      На рисунке 6 представлена взаимосвязь скрытности и безопасности. Чем больше скрытность, тем больше безопасность. В обратную сторону работает точно так же.

      Рисунок 6 – Взаимосвязь скрытности и безопасности

      Помимо этого стоит упомянуть, что ранее была разработана модель идеальной стегосистемы (по Кашену): здесь даётся хорошее объяснение на русском языке: https://cyberleninka.ru/article/n/prostoe-postroenie-sovershennyh-stegosistem-na-osnove-razlichnyh-oshibok-v-pomehoustoychivyh-kodah-v-modeli-tryoh-kanalov/viewer.

      Представляем