RUS  ENG ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ЛИЧНЫЙ КАБИНЕТ
Общая информация
Последний выпуск
Архив
Импакт-фактор
Правила для авторов

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Пробл. передачи информ.:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Пробл. передачи информ., 2009, том 45, выпуск 2, страницы 119–126 (Mi ppi1983)  

Эта публикация цитируется в 13 научных статьях (всего в 13 статьях)

Большие системы

Асимптотически оптимальные совершенные стеганографические системы

Б. Я. Рябкоab, Д. Б. Рябкоc

a Институт вычислительных технологий СО РАН
b Сибирский государственный университет телекоммуникаций и информатики
c INRIA Nord Europe, Лилль, Франция

Аннотация: В 1998 году Кашен (Cachin) предложил теоретико-информационный подход к стеганографии, в рамках которого, в частности, была определена так называемая совершенная стегосистема, у которой сообщения, несущие и не несущие скрытую информацию, статистически неразличимы. Там же была описана и универсальная стеганографическая система, для которой это свойство выполняется только асимптотически, при увеличении длины сообщения, причем сложность кодирования и декодирования возрастает экспоненциально. (По определению система универсальна, если она применима и в том случае, когда вероятностные характеристики сообщений, которые используются для передачи скрытой информации, известны не полностью.)
В данной статье предлагается универсальная стеганографическая система, у которой сообщения, несущие и не несущие скрытую информацию, статистически неразличимы, и при этом скорость передачи “скрытой” информации приближается к пределу – энтропии Шеннона источника, используемого для “встраивания” скрытой информации.

Полный текст: PDF файл (253 kB)
Список литературы: PDF файл   HTML файл

Англоязычная версия:
Problems of Information Transmission, 2009, 45:2, 184–190

Реферативные базы данных:

УДК: 621.391.7
Поступила в редакцию: 09.02.2006
После переработки: 23.02.2009

Образец цитирования: Б. Я. Рябко, Д. Б. Рябко, “Асимптотически оптимальные совершенные стеганографические системы”, Пробл. передачи информ., 45:2 (2009), 119–126; Problems Inform. Transmission, 45:2 (2009), 184–190

Цитирование в формате AMSBIB
\RBibitem{RyaRya09}
\by Б.~Я.~Рябко, Д.~Б.~Рябко
\paper Асимптотически оптимальные совершенные стеганографические системы
\jour Пробл. передачи информ.
\yr 2009
\vol 45
\issue 2
\pages 119--126
\mathnet{http://mi.mathnet.ru/ppi1983}
\mathscinet{http://www.ams.org/mathscinet-getitem?mr=2554712}
\zmath{https://zbmath.org/?q=an:1173.94426}
\transl
\jour Problems Inform. Transmission
\yr 2009
\vol 45
\issue 2
\pages 184--190
\crossref{https://doi.org/10.1134/S0032946009020094}
\isi{http://gateway.isiknowledge.com/gateway/Gateway.cgi?GWVersion=2&SrcApp=PARTNER_APP&SrcAuth=LinksAMR&DestLinkType=FullRecord&DestApp=ALL_WOS&KeyUT=000268246600009}
\scopus{http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-67749114807}


Образцы ссылок на эту страницу:
  • http://mi.mathnet.ru/ppi1983
  • http://mi.mathnet.ru/rus/ppi/v45/i2/p119

    ОТПРАВИТЬ: VKontakte.ru FaceBook Twitter Mail.ru Livejournal Memori.ru


    Citing articles on Google Scholar: Russian citations, English citations
    Related articles on Google Scholar: Russian articles, English articles

    Эта публикация цитируется в следующих статьяx:
    1. Ф. Галан, Г. А. Кабатянский, “Покрытия, центрированные коды и комбинаторная стеганография”, Пробл. передачи информ., 45:3 (2009), 106–111  mathnet  mathscinet  zmath; F. Galand, G. A. Kabatiansky, “Coverings, centered codes, and combinatorial steganography”, Problems Inform. Transmission, 45:3 (2009), 289–294  crossref  isi
    2. Pevny T., Filler T., Bas P., “Using high-dimensional image models to perform highly undetectable steganography”, Information hiding, Lecture Notes in Computer Science, 6387, 2010, 161–177  crossref  adsnasa  isi
    3. Ker A.D., “The square root law does not require a linear key”, Mm&Sec 2010: 2010 Acm Sigmm Multimedia and Security Workshop, Proceedings, 2010, 213–223  isi
    4. Ker A.D., “A curiosity regarding steganographic capacity of pathologically nonstationary sources”, Media watermarking, security, and forensics III, Proceedings of SPIE, 7880, 2011  isi
    5. Filler T., Fridrich J., “Design of adaptive steganographic schemes for digital images”, Media watermarking, security, and forensics III, Proceedings of SPIE, 7880, 2011  isi
    6. Ryabko B., Ryabko D., “Constructing perfect steganographic systems”, Inform. and Comput., 209:9 (2011), 1223–1230  crossref  mathscinet  zmath  isi
    7. Rifà-Pous H., Rifà J., Ronquillo L., “$\mathbb Z_2\mathbb Z_4$-additive perfect codes in steganography”, Adv. Math. Commun., 5:3 (2011), 425–433  crossref  mathscinet  zmath  isi  elib
    8. Елтышева Е.Ю., Фионов А.Н., “Построение стегосистемы на базе растровых изображений методом перестановок”, Вычислительные технологии, 16:3 (2011), 33–49  elib
    9. Елтышева Е.Ю., Фионов А.Н., “Построение стегосистем для изображений с помощью перестановок”, Информационное противодействие угрозам терроризма, 2011, № 16, 54–58  elib
    10. Zhang R. Sachnev V. Botnan M.B. Kim H.J. Heo J., “An Efficient Embedder for Bch Coding for Steganography”, IEEE Trans. Inf. Theory, 58:12 (2012), 7272–7279  crossref  mathscinet  isi  elib
    11. Li F., Zhang X., Yu J., Shen W., “Adaptive Jpeg Steganography With New Distortion Function”, Ann. Telecommun.-Ann Telecommun., 69:7-8 (2014), 431–440  crossref  isi
    12. Che P.H., Bakshi M., Chan Ch., Jaggi S., “Reliable, Deniable and Hidable Communication”, 2014 Information Theory and Applications Workshop (Ita), IEEE, 2014, 434–443  isi
    13. Kadhe S., Jaggi S., Bakshi M., Sprintson A., “Reliable, Deniable, and Hidable Communication Over Multipath Networks”, 2014 IEEE International Symposium on Information Theory (Isit), IEEE International Symposium on Information Theory, IEEE, 2014, 611–615  isi
  • Проблемы передачи информации Problems of Information Transmission
    Просмотров:
    Эта страница:460
    Полный текст:95
    Литература:30
    Первая стр.:16

     
    Обратная связь:
     Пользовательское соглашение  Регистрация  Логотипы © Математический институт им. В. А. Стеклова РАН, 2019