Презентация на тему Системные атаки. Незаконное погружение ЦВЗ

Презентация на тему Системные атаки. Незаконное погружение ЦВЗ, предмет презентации: Информатика. Этот материал содержит 5 слайдов. Красочные слайды и илюстрации помогут Вам заинтересовать свою аудиторию. Для просмотра воспользуйтесь проигрывателем, если материал оказался полезным для Вас - поделитесь им с друзьями с помощью социальных кнопок и добавьте наш сайт презентаций ThePresentation.ru в закладки!

Слайды и текст этой презентации

Слайд 1
Текст слайда:

7. Системные атаки. Незаконное погружение ЦВЗ 1. Простейшая лобовая атака Зная алгоритм и даже стегоключ, атакующий погружает новый ЦВЗ в ПС. Защита: Перед погружением ЦВЗ аутентифицировать его при помощи ЦП, где использован секретный ключ неизвестный атакующему. 2. Копирование ЦВЗ Атакующий копирует ЦВЗ и погружает его в другое (нужное ему) ПС. Как «скопировать» ЦВЗ: где - оценка (см. «Атака оцениванием») Простейший случай: Если ЦВЗ погружено в НЗБ, то достаточно просто скопировать их в НЗБ другого ПС.

31


Слайд 2
Текст слайда:


Защита от атаки копирования ЦВЗ Основанная идея: связать ПС и ЦВЗ. (ДС – дополнительное сообщение, погружаемое в ПС; ОХФ – однонаправ-ленная хеш-функция; описание ПС - извлечение из ПС некоторой информации (низких частот DCT), которая мало подвержена изменениям; сравнение – означает сравнение степени близости (например корреляции) входов с некоторым порогом) Свойство метода: Подлинность ЦВЗ подтверждается даже при небольших искажениях ПС.

32

ДС

ОХФ

Проверка
ЦП






Слайд 3
Текст слайда:


3. Атака «двусмысленности» (Ambiguity attack) Цель атаки: погрузить в стегонограмму, куда уже погружен легальный ЦВЗ, дополнительный ЦВЗ, который позволяет атакующему претендовать на собственность ПС («Двусмысленность» - поскольку и законный собственник ПС и атакующий имеют свой ЦВЗ, подтверждающие их собственность). Техника атаки: а) При использовании информированного декодера

33










Слайд 4
Текст слайда:

б) При использовании «слепого» декодера Основная идея: Создать фальшивый ЦВЗ , который выглядел бы как чистый шум, но имел бы большую корреляцию с . Вариант техники решения а) Оригинал изображения б) фальшивый ЦВЗ



















Слайд 5
Текст слайда:

Защита от атаки двусмысленности:
-использовать другую технику вложения, чем аддитивное вложение; в частности формирование , зависящего от ПС , например, на основе использования однонаправленных хэш-функций [ ].

35





4. Атака с использованием детектора ЦВЗ











Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика