Вадим Гребенников - Стеганография. История тайнописи

Здесь есть возможность читать онлайн «Вадим Гребенников - Стеганография. История тайнописи» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Год выпуска: 2018, ISBN: 2018, Жанр: Историческая проза, Прочая документальная литература, military_special, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Стеганография. История тайнописи: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Стеганография. История тайнописи»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

В отличие от криптографии, которая шифрует содержимое секретного сообщения, стеганография скрывает сам факт его существования. При этом ее можно совмещать с методами криптологии, усложняя в целом систему защиты информации. Книга рассказывает историю рождения и эволюции стеганографии в мире, разработки и усложнения методов и средств скрытой тайнописи: невидимые чернила, маскировка и микроточки, а также описывает современные цифровые стеганографические технологии и кибератаки.

Стеганография. История тайнописи — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Стеганография. История тайнописи», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Универсальная структура W1 — кодовая комбинация длиной 64 бита, разделенная на три поля. Конкретный вариант W1 может быть таким:

— первое поле длиной 8 бит отводится для идентификации международной организации, которая стандартизирует описание содержания базы данных (255 организаций);

— второе поле длиной 15 бит предназначено для идентификации местного агентства, уполномоченного международной организацией распределять указатели W1 (32768 местных агентств);

— третье поле длиной 41 бит — это собственно идентификационный номер (каждое местное агентство может идентифицировать 2199 млрд выполненных работ).

Для защиты контента в тракте первичного распределения программ служит ЦВЗ W2. Этот тракт представляет собой систему с одним входом (на него поступает сигнал с введенным ЦВЗ W1) и множеством выходов. На каждый из выходов с целью его идентификации вводится ЦВЗ W2 длиной 64 бита, содержащий идентификационные номера поставщика и получателя программы, а также краткие сведения о вещателе, получающем программу для дальнейшего распределения.

Для контроля возможного пиратского копирования программ, получаемых подписчиком, используется ЦВЗ W3, который вводится непосредственно в приемнике-декодере конечного пользователя.

Совмещение управления доступом и маркирования ЦВЗ ведет к комплексной схеме защиты, удовлетворяющей концепции открытых сетей, а именно, к отсутствию доступа к незашифрованному или не помеченному содержанию программы в любой точке тракта передачи.

Обязательное условие — процесс маркирования ЦВЗ должен быть тесно связан с системой дешифрования, а обе операции объединены так, чтобы избежать съема информации в точке, где содержание дешифруется, но еще не маркируется.

Алгоритм сжатия МРЕG-4 предоставляет тщательно проработанный механизм защиты прав интеллектуальной собственности, достигаемой благодаря добавлению к кодируемым медиа-объектам специального идентификатора интеллектуальной собственности (далее — ИИС), несущего сведения о контенте и указания на правообладателя.

Эти данные являются частью дескриптора, описывающего элементарный поток и связанного с ним. Число ИИС, связанных с одним потоком, не ограничено, в то же время один ИИС может описывать несколько медиа-объектов. Наличие ИИС позволяет осуществлять защиту авторских прав, контроль за использованием интеллектуального продукта и расчеты авторского вознаграждения.

В стандарте разработан интерфейс с системой управления и защиты интеллектуальной собственности, включающий специальные дескрипторы и определенный формат элементарных потоков. Эти элементы цифрового потока осуществляют взаимодействие системы управления с абонентским терминалом, передавая ему необходимую информацию и предписывая действия по защите интеллектуальной собственности.

ИИС представляет собой встраиваемый в защитный контент уникальный номер. Он позволяет владельцам авторского права определить, с какого именно источника была сделана пиратская копия. Если неавторизированный клиент распространяет контент, содержащий ИИС, то уникальность номера копии позволит выявить недобросовестного клиента.

Существуют следующие критерии ИИС:

— надежность — вероятность ложного обвинения пользователя в пиратстве должна быть как можно меньше (менее 10–12) при сохранении вероятности определения недобросовестного пользователя даже после сильной преднамеренной атаки на ИИС контента (менее 10-3);

— стойкость к преобразованиям контента (например, сжатие, преобразование в другой формат, фильтрование) и к различным преднамеренным атакам (например, десинхронизация);

— простота обнаружения — в отличие от ЦВЗ, где обнаружение осуществляется клиентом до воспроизведения контента, ИИС обнаруживается сервером после произошедшего акта пиратства; таким образом, обнаружение не происходит в реальном времени;

— незаметность при прослушивании или просмотре и для любых инструментальных аналитических средств — это труднейшая задача, потому что полная незаметность по отношению к статистическому аппарату труднодостижима в случае, когда плотность распределения вероятности оригинального сигнала хорошо известна.

Доказано, что группа клиентов может с большой вероятностью удалить секретную метку при участии в сговоре. Следовательно, необходимо наилучшим образом кодировать ИИС.

Кодирование ИИС должно обеспечивать возможность по контрафактной копии контента определить точку «утечки» (один или несколько заговорщиков) с некоторой достаточной вероятностью и невозможность создания отдельными пользователями контрафактной копии, которая очернит невинного пользователя.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Стеганография. История тайнописи»

Представляем Вашему вниманию похожие книги на «Стеганография. История тайнописи» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Стеганография. История тайнописи»

Обсуждение, отзывы о книге «Стеганография. История тайнописи» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x