Содержание
- 2. Copyright Anton A. Baskov 2005 Основные способы применения Секретная передача данных Сокрытие данных Обеспечение защиты интеллектуальной
- 3. Copyright Anton A. Baskov 2005 Проблемы Преимущества, которые дает хранение и передача цифровых данных, могут быть
- 4. Copyright Anton A. Baskov 2005 Обеспечение защиты интеллектуальной собственности Водные знаки / Watermarks Маркировка / Fingerprints
- 5. Copyright Anton A. Baskov 2005 Watermarks Visible copyright messages Цель видимого водного знака - отобразить сообщение
- 6. Copyright Anton A. Baskov 2005 Watermarks Hidden copyright messages Цель скрытого водного знака - возможность доказать
- 7. Copyright Anton A. Baskov 2005 Watermarks Invisible copyright messages Цель невидимого водного знака - возможность быстро
- 8. Copyright Anton A. Baskov 2005 Fingerprinting Цель - возможность быстро идентифицировать владельцев помеченных документов, аналог серийного
- 9. Copyright Anton A. Baskov 2005 Copyright making в целом Общие недостатки данных систем: Использование только оригинальных
- 10. Copyright Anton A. Baskov 2005 Invisible watermarks & fingerprinting process В процессе создания маркированного изображения используют
- 11. Copyright Anton A. Baskov 2005 Copyright making в целом Практика показывает, что: Обычно рекомендуется не использовать
- 12. Copyright Anton A. Baskov 2005 Далее… Скрытая передача данных (скрытая связь) Хранение данных (запрятывание) Добавление заголовков
- 13. Copyright Anton A. Baskov 2005 Скрытая передача данных Цель - скрыть факт передачи данных Выжигание на
- 14. Copyright Anton A. Baskov 2005 Цель – скрыть факт наличия данных Хранение в крайне необычных местах
- 15. Copyright Anton A. Baskov 2005 Встраивание заголовков Цель – хранение разнородно представленной информации в одном целом
- 16. Copyright Anton A. Baskov 2005 Типичная стегосистема
- 17. Copyright Anton A. Baskov 2005 Свойства идеальной системы Безопасность системы должна полностью определяться секретностью ключа. Заполненный
- 18. Copyright Anton A. Baskov 2005 Атаки на системы с водяным знаком Атаки на удаление водяного знака
- 19. Copyright Anton A. Baskov 2005 Примеры!
- 20. Copyright Anton A. Baskov 2005 Пример видимого водяного знака.
- 21. Copyright Anton A. Baskov 2005 Пример видимого водяного знака.
- 22. Copyright Anton A. Baskov 2005 Пример скрытого водяного знака.
- 23. Copyright Anton A. Baskov 2005 Пример скрытого водяного знака.
- 24. Copyright Anton A. Baskov 2005 Пример скрытого водяного знака.
- 25. Copyright Anton A. Baskov 2005 C:\> echo Copyright >> index.txt:copyright Пример невидимого водяного знака.
- 26. Copyright Anton A. Baskov 2005 Стеганография с открытым (общедоступным) ключом 1. Алиса генерирует на своем компьютере
- 27. Copyright Anton A. Baskov 2005 С использованием надсознательного канала 1. Алиса генерирует пару открытого и закрытого
- 28. Copyright Anton A. Baskov 2005 Источники информации “Цифровая стеганография”, Вадим Геннадьевич Грибунин. IEEE Information Hiding (http://www.petitcolas.net/fabien/publications/ieee99-infohiding.pdf)
- 30. Скачать презентацию