کلمات کلیدی مربوط به کتاب پنهان کردن اطلاعات Steganography و Watermarking - حملات و اقدامات متقابل: علوم و مهندسی کامپیوتر، امنیت اطلاعات، رمزنگاری و رمزنگاری
در صورت تبدیل فایل کتاب Information Hiding. Steganography and Watermarking - Attacks and Countermeasures به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پنهان کردن اطلاعات Steganography و Watermarking - حملات و اقدامات متقابل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Springer, 2001. — 148 p.
Steganography (به معنای
واقعی کلمه، نوشتن پوشیده) مخفی کردن پیام های مخفی در یک پیام یا
حامل به ظاهر بی ضرر دیگر است. حامل می تواند هر چیزی باشد که
برای انتقال اطلاعات استفاده می شود، از جمله، به عنوان مثال، لوح
های چوبی یا تخته سنگ، پاشنه های توخالی، تصاویر زیر تمبر، عکس
های کوچک، یا چینش کلمات. حاملهای دیجیتال شامل ایمیل، پیامهای
صوتی و تصویری، فضای دیسک، پارتیشنهای دیسک و تصاویر
هستند.
Steganography، مانند رمزنگاری، وسیلهای برای ارائه رازداری است.
با این حال، استگانوگرافی این کار را با پنهان کردن وجود ارتباط
انجام می دهد، در حالی که رمزنگاری این کار را با درهم ریختن یک
پیام انجام می دهد تا قابل درک نباشد. یک پیام رمزنگاری می تواند
توسط یک استراق سمع رهگیری شود، اما استراق سمع کننده ممکن است
حتی از وجود یک پیام نهان نگاری اطلاع نداشته باشد.
واترمارک دیجیتال به مسائل مربوط به مالکیت معنوی و حفاظت از حق
نسخه برداری می پردازد. واترمارک های دیجیتال را می توان به عنوان
کاربردهای تجاری استگانوگرافی در نظر گرفت و ممکن است برای
ردیابی، شناسایی و مکان یابی رسانه های دیجیتال در سراسر شبکه ها
استفاده شود. واترمارک های دیجیتالی ویژگی های حامل هستند، زیرا
یک واترمارک معمولاً شامل اطلاعاتی در مورد حامل یا مالک
است.
هدف از استگانوگرافی جلوگیری از ایجاد سوء ظن برای انتقال یک پیام
مخفی است. تشخیص پیام مخفی - حمله ای به استگانوگرافی - به این
واقعیت بستگی دارد که پنهان کردن اطلاعات در رسانه های دیجیتال
حامل ها را تغییر می دهد و ویژگی های غیر معمول یا نوعی تخریب را
به حامل معرفی می کند. ویژگی های معرفی شده توسط داده های تعبیه
شده ممکن است کلید چنین حمله ای باشد. از سوی دیگر، یک حمله
موفقیت آمیز علیه یک واترمارک دیجیتال، واترمارک را بی فایده یا
ناخوانا می کند.
به طور کلی، حملات علیه داده های جاسازی شده می تواند شامل
ترکیبات مختلفی از تحلیل رمزگذاری، نهان شناسی، تکنیک های پردازش
تصویر، یا سایر تلاش ها برای بازنویسی یا بازنویسی باشد. اطلاعات
تعبیه شده را حذف کنید این حملات ممکن است یک پیام استگانوگرافیک
را نشان دهد یا خواننده واترمارک را در مورد صحت واترمارک سردرگم
کند. بر اساس درک تأثیر جاسازی داده ها بر حامل ها و حملات
مربوطه، می توان اقدامات متقابلی را برای کمک به بقای اطلاعات
جاسازی شده ابداع کرد.
این تک نگاری مشارکت های پژوهشی را در سه حوزه اساسی با توجه به
تصویر ارائه می کند. استگانوگرافی و واترمارک مبتنی بر: تجزیه و
تحلیل تکنیک های پنهان کردن داده ها، حملات علیه اطلاعات پنهان، و
اقدامات متقابل در برابر حملات علیه واترمارک های دیجیتال. تجزیه
و تحلیل تکنیکهای پنهان کردن دادهها شامل بررسی ابزارها و
تکنیکهای موجود برای پنهان کردن اطلاعات، طبقهبندی این تکنیکها
و درک تأثیر نرمافزار استگانوگرافی بر حاملهای مختلف است.
مقدمه
کاوش در استگانوگرافی
Steganalysis: حملات علیه داده های پنهان
اقدامات متقابل برای حملات
A: پنهان کردن داده ها در ترافیک شبکه
B: واژه نامه روش هایی برای تحریف تصاویر Stego
Springer, 2001. — 148 p.
Steganography (literally, covered
writing) is the hiding of secret messages within another
seemingly innocuous message, or carrier. The carrier can be
anything used to transfer information, including, for example,
wood or slate tablets, hollow heels, images under stamps, tiny
photographs, or word arrangements. Digital carriers include
e-mail, audio, and video messages, disk space, disk partitions,
and images.
Steganography, like cryptography, is a means of providing
secrecy. Yet steganography does so by hiding the very existence
of the communication, while cryptography does so by scrambling
a message so it cannot be understood. A cryptographic message
can be intercepted by an eavesdropper, but the eavesdropper may
not even know a steganographic message exists.
Digital watermarking addresses issues related to intellectual
property and copyright protection. Digital watermarks can be
thought of as commercial applications of steganography and may
be used to trace, identify, and locate digital media across
networks. Digital watermarks are attributes of the carrier, as
a watermark typically includes information about the carrier or
the owner.
The goal of steganography is to avoid drawing suspicion to the
transmission of a secret message. Detecting the secret
message-an attack against steganography-relies on the fact that
hiding information in digital media alters the carriers and
introduces unusual characteristics or some form of degradation
to the carrier. The characteristics introduced by the embedded
data may be the key to such an attack. A successful attack
against a digital watermark, on the other hand, renders the
watermark useless or unreadable.
In general, attacks against embedded data can include various
combinations of cryptanalysis, steganalysis, image processing
techniques, or other attempts to overwrite or remove the
embedded information. These attacks may reveal a steganographic
message or confuse a watermark reader as to the authenticity of
the watermark. Based on the understanding of the impact data
embedding has on carriers and the corresponding attacks,
countermeasures can be devised to aid in the survivability of
the embedded information.
This monograph presents the research contributions in three
fundamental areas with respect to image-based steganography and
watermarking: analysis of data hiding techniques, attacks
against hidden information, and countermeasures to attacks
against digital watermarks. Analysis of data hiding techniques
involves investigating available tools and techniques for
hiding information, classifying these techniques, and
understanding the impact steganography software has on various
carriers.
Introduction
Exploring Steganography
Steganalysis: Attacks against Hidden Data
Countermeasures to Attacks
A: Hiding Data in Network Traffic
B: Glossary of Methods to Distort Stego-Images