WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

На правах рукописи

Зайцева Анастасия Владленовна

МЕТОДИКА ПОСТРОЕНИЯ ЭНТРОПИЙНЫХ СТЕГАНОГРАФИЧЕСКИХ

СИСТЕМ ЗАЩИТЫ СООБЩЕНИЙ В ИНФОРМАЦИОННЫХ СЕТЯХ

Специальность: 05.13.19 — Методы и системы защиты информации,

информационная безопасность

Автореферат

диссертации на соискание учёной степени кандидата технических наук

Москва — 2014

Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования «Московский государственный технический университет им. Н. Э. Баумана».

Научный руководитель:

доктор технических наук, профессор Шеремет Игорь Анатольевич.

Официальные оппоненты:

1. доктор технических наук, профессор Дворянкин Сергей Владимирович — декан факультета Кибернетики и информационной безопасности Национального исследовательского ядерного университета «МИФИ»;

2. кандидат технических наук, доцент Сирченко Василий Иванович — заместитель начальника отдела Восьмого управления ГШ ВС РФ.

Ведущая организация:

Федеральное государственное унитарное предприятие «18 Центральный научно-исследовательский институт» Министерства обороны Российской Федерации, г. Москва.

Защита диссертации состоится «_» _ 2014 г. в _ часов _ минут на заседании диссертационного совета Д 520.033.01 при Межрегиональном общественном учреждении «Институт инженерной физики» по адресу: 142210, Россия, Московская обл., г. Серпухов, Большой Ударный пер., д. 1а.

С диссертацией можно ознакомиться в библиотеке Межрегионального общественного учреждения «Институт инженерной физики».

Автореферат разослан «_» _ 2014 г.

Учёный секретарь диссертационного совета Д 520.033.01 С. Г. Данилюк доктор технических наук, профессор

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Постоянно растущий уровень вычислительной техники, информационных и телекоммуникационных технологий привёл к созданию всемирного единого информационного пространства, в котором для хранения, обработки и передачи информации используются ресурсы общедоступных компьютерных сетей.

Однако Интернет, являясь большим благом для человечества, может быть использован и в преступных целях. Для обеспечения безопасности, соблюдения базовых прав пользователей в сети и защиты их информационных ресурсов разработаны и широко применяются механизмы защиты информации, основанные на методах криптологии — научно-практической области, включающей в себя в качестве составных частей криптографию, криптоанализ, стеганографию и стеганоанализ. В силу ограничений на использование криптографических средств, растёт востребованность тех методов и механизмов защиты информации, которые относятся к стеганографии. Данное обстоятельство и служит основанием актуальности выбранного направления диссертационного исследования.

В настоящее время разработано большое количество различных стеганографических методов. Особый интерес представляют те, в которых в качестве контейнеров используются цифровые мультимедийные файлы, сжатые с помощью стандартных алгоритмов сжатия. В этих методах при решении задач, связанных с уменьшением степени проявления демаскирующих признаков в стеганограмме, основное внимание уделяется контролю величины искажения каждого изменяемого элемента контейнера при внедрении в него сообщения, а вопросы, связанные с контролем количества изменяемых элементов, зачастую остаются без внимания. Однако интегральное накопление несущественных локальных искажений может привести к существенному глобальному отличию характеристик пустого контейнера от заполненного. Возникает необходимость разработки таких стеганографических алгоритмов защиты информации, при применении которых количество изменяемых элементов контейнера зависит от вероятностно-статистических (энтропийных) характеристик внедряемого сообщения. Этим обусловлена актуальность темы диссертационной работы.

Цель диссертационной работы заключается в повышении эффективности стеганографической защиты информации путём использования вероятностностатистических характеристик сообщения при внедрении его в стеганографический контейнер.

Объект исследования — процесс защиты информации в информационных сетях.

Предмет исследования — алгоритмы защиты конфиденциальной информации в информационных сетях с использованием стеганографических технологий.

Границы исследования:

в качестве стеганографических контейнеров рассматриваются только сжатые образы цифровых мультимедийных файлов, полученных применением стандартных алгоритмов сжатия;

сообщения, подлежащие скрытию в стеганографическом контейнере, генерируются двоичным источником без памяти, то есть, сообщение — это результат работы источника, который генерирует 0 и 1 потактно по схеме независимых испытаний с вероятностями p и q, соответственно, где p 0, q 0, внедрение сообщения в стеганографический контейнер осуществляется побитно в процессе сжатия мультимедийного файла соответствующим стандартным алгоритмом сжатия путём изменения (при необходимости) квантованных коэффициентов частотной области прибавлением или вычитанием из них числа 1 в сторону, противоположную тому, что делается стандартным алгоритмом сжатия при округлении после квантования (т. н.



±1 embedding).

Для достижения поставленной цели решается научная задача разработки методики построения энтропийных стеганографических алгоритмов защиты информации, позволяющих контролировать как величину искажения изменяемых элементов контейнера (путём обеспечения соответствующего их выбора исходя из близости к 0,5 величин дробных частей при квантовании), так и количество изменяемых элементов стеганографического контейнера (путём учёта вероятностно-статистических характеристик внедряемого в контейнер сообщения). Данная научная задача декомпозируется на следующие частные задачи, решаемые в диссертационной работе:

1) в целях построения процедуры внедрения элементов скрываемого сообщения в контейнер — проведение анализа современных стандартов сжатия мультимедийных файлов и выявление в их алгоритмах функционирования однотипных шагов, которые имеют альтернативы, результат выполнения которых не приводит к искажениям мультимедийного сигнала, существенно превышающим по величине искажения, допускаемые при выполнении основных вариантов;

2) анализ и выявление характеристик мультимедийных сигналов, изменения значений которых могут быть использованы для установления факта наличия скрываемого сообщения в их сжатых цифровых образах, используемых в качестве стеганографических контейнеров;

3) разработка аналитического аппарата для построения энтропийных стеганографических алгоритмов; определение и обоснование понятий оптимального энтропийного стеганографического алгоритма и субоптимального энтропийного стеганографического алгоритма;

4) разработка оптимального энтропийного стеганографического алгоритма для защиты сообщений, закодированных (сжатых) асимптотически оптимальным блоковым равномерным кодом;

5) разработка субоптимального энтропийного стеганографического алгоритма для защиты сообщений, сгенерированных двоичным источником без памяти;

6) создание методики построения энтропийных стеганографических систем защиты информации, в которых используются энтропийные стеганографические алгоритмы, допускающие комплексное (совместное) решение сразу двух задач: контролируемое ограничение величины искажения элементов контейнера при их изменении и уменьшение среднего числа изменяемых элементов.

Методы исследований. Алгебраические методы, методы теории алгоритмов, теории вероятностей, математического анализа, теории кодирования, теории обработки сигналов, стеганографии.

Достоверность результатов работы обеспечивается строгостью применения математических моделей и непротиворечивостью полученных результатов с известными; подтверждается результатами расчётов, апробации и внедрения предложенных в диссертации методов в учебный процесс в МГТУ им. Н. Э. Баумана и в Институте инженерной физики при выполнении научноисследовательской работы «Внедрение».

Научная новизна результатов диссертационной работы заключается в следующем:

1) путём анализа процессов квантования в стандартных алгоритмах сжатия мультимедийных сигналов выявлен общий для них механизм, который может служить основой процедуры внедрения элементов сообщения, подлежащего стеганографической защите, в элементы стеганографического контейнера, представляющего собой множество квантованных коэффициентов частотной области мультимедийного сигнала;

2) установлены пределы локальных (то есть, на каждый один элемент) искажений стеганографического контейнера при внедрении в него скрываемой информации, осуществлено их количественное сравнение по отношению к искажениям, допускаемым при сжатии мультимедийного сигнала стандартными кодеками. Предложены эффективные пути достижения величин локальных искажений контейнера при его заполнении, приемлемых с точки зрения практических приложений;

3) вычислены отношения сигнал/шум (метрика SQNR) для пустого и заполненного стеганографических контейнеров, построенных на основе сжатых образов мультимедийных сигналов. Установлено, что их разность представляет собой возрастающую функцию от числа изменённых элементов контейнера при внедрении в него сообщения, подлежащего скрытию, то есть, степень деградации мультимедийного сигнала возрастает с увеличением числа изменённых элементов стеганографического контейнера;

4) разработан аналитический аппарат для построения энтропийных стеганографических алгоритмов; введены и математически обоснованы понятия оптимального энтропийного стеганографического алгоритма и субоптимального энтропийного стеганографического алгоритма; исследованы свойства области определения булевой функции внедрения-извлечения энтропийного стеганографического алгоритма, которые могут быть использованы при построении оптимальных и субоптимальных энтропийных стеганографических алгоритмов;

стеганографический алгоритм защиты сообщения, предварительно сжатого асимптотически оптимальным блоковым равномерным кодом; для этого алгоритма доказано, что среднее число изменяемых элементов контейнера на один бит исходного двоичного сообщения равно половине энтропии источника сообщений (источник сообщений — двоичный источник без памяти);

6) разработан субоптимальный энтропийный стеганографический алгоритм защиты сообщений (не подвергающихся предварительному сжатию), сгенерированных двоичным источником без памяти, — то есть, алгоритм, для которого математическое ожидание числа изменяемых элементов контейнера на один бит сообщения не превосходит ;

7) разработана методика построения энтропийных стеганографических систем защиты информации, в которых используются энтропийные стеганографические алгоритмы, допускающие совместное решение сразу двух задач: контролируемое ограничение величины искажения элементов контейнера при их изменении и среднего числа изменяемых элементов.

Теоретическая и практическая значимость. Результаты, полученные и представленные в диссертационном исследовании, в том числе и методика построения энтропийных стеганографических систем защиты информации, могут найти применение при создании стеганографических систем для защиты сообщений в информационных сетях, стать отправной точкой для дальнейших исследований в этой области и войти в состав учебных материалов и лекций по методам защиты информации на факультетах соответствующего профиля высших учебных заведений.

Публикации. По теме диссертации опубликовано 10 работ. Одиннадцатая статья принята к печати в журнал «Вопросы защиты информации» (№3, 2014).

Апробация работы. Основные научные результаты работы докладывались на семинарах кафедры информационной безопасности МГТУ им. Н. Э. Баумана и на 5 конференциях:

9-й международный симпозиум «Интеллектуальные системы». — Владимир, 2010 г.;

13-й Всероссийский симпозиум по прикладной и промышленной математике (летняя сессия). — Петрозаводск, 2012 г.;

13-й Всероссийский симпозиум по прикладной и промышленной математике (осенняя открытая сессия). — Сочи – Вардане, 2012 г.;

6-я Всероссийская научно-техническая школа-семинар «Информационная безопасность – актуальная проблема современности». — Краснодар, 2013 г;

7-я Всероссийская научно-техническая школа-семинар «Информационная безопасность – актуальная проблема современности». — Краснодар, 2013 г.

На защиту выносятся:

1) Методика построения энтропийных стеганографических систем защиты информации, в которых используются энтропийные стеганографические алгоритмы, допускающие комплексное (совместное) решение сразу двух задач:

контролируемое ограничение величины искажения элементов контейнера при их изменении и уменьшение среднего числа изменяемых элементов.

2) Доказательство оптимальности (в асимптотике) стеганографического алгоритма, при котором заполнение стеганографического контейнера осуществляется побитово по признаку чётности суммы выбранных элементов для сообщений, сгенерированных двоичным источником без памяти и сжатых перед внедрением в стеганографический контейнер с использованием асимптотически оптимального блокового равномерного кода; вычисление среднего числа изменяемых элементов стеганографического контейнера на один бит внедряемого в него исходного сообщения.

3) Субоптимальный энтропийный стеганографический алгоритм для защиты сообщений, сгенерированных двоичным источником без памяти, и вычисление математического ожидания числа изменяемых элементов контейнера на один бит внедряемого в него сообщения.

Структура и объём работы. Диссертация состоит из введения, трёх глав, заключения и списка литературы. Каждая глава снабжена отдельным введением и заключением. Общий объём работы составляет 159 страниц.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертационной работы.

Сформулированы цель и задачи исследований, научная новизна, практическая ценность. Приведены сведения по апробации работы. Представлены научные положения, выносимые на защиту.

В первой главе диссертации приведены основные понятия и определения стеганографии, которые используются в данном диссертационном исследовании.

Проведён обобщённый анализ способов и принципов сжатия цифровых мультимедийных сигналов. Общая схема сжатия и восстановления мультимедийного сигнала f представлена на рис. 1.

Рисунок 1. Объединённая схема компрессии и декомпрессии Здесь T — линейное обратимое преобразование, Q — процедура квантования. Заметим, что символ Q1 означает не точное обращение процедуры квантования Q, а подходящее предписание по выбору значения из соответствующего интервала по данному квантованному значению.

Обоснована перспективность направления защиты информации по разработке и применению стеганографических методов, основанных на использовании в качестве контейнеров сжатых звуковых, графических и видеофайлов, полученных применением к цифровым представлениям мультимедийных сигналов стандартных алгоритмов сжатия.

Проанализированы и установлены пределы локальных (то есть, на каждый один элемент) искажений стеганографического контейнера при внедрении скрываемой информации.

Если на этапе квантования осуществляется округление до ближайшего целого числа, а для возможного изменения допускаются лишь те элементы контейнера, дробная часть которых (до округления) отличается от 0,5 не более, чем на (в ту или иную сторону), то справедливо двойное неравенство где i — величина искажения, допускаемая в стандартном алгоритме сжатия, i — величина искажения, допускаемая при изменении i-го элемента контейнера в результате внедрения сообщения.

Если же на этапе квантования осуществляется округление до ближайшего целого числа снизу, то неравенство примет вид Доказано, что вероятность того, что хотя бы один элемент из случайно выбранного набора из n элементов контейнера удовлетворяет условию Fi 0,5 ; 0,5, равна P,n = 1 (1 2)n. Очевидно, что для любого числа, удовлетворяющего двойному неравенству 0 < 0,5, верно равенство lim P,n 1. Таким образом, величину искажений можно сделать сколь угодно малой за счёт выбора соответствующих значений параметров и n.

Проанализирована структура изменения величины метрики SQNR (отношение сигнал/шум квантования) при внедрении сообщения в цифровой мультимедийный сигнал. Установлено, что при равномерном распределении шума квантования понижение качества сигнала при внедрении сообщения m длины l n бит с числом изменений t (0 t n) составляет 10 lg 1 дБ.

Как видно из формулы, оно тем ниже, чем меньше t (при фиксированном n).

Этим, в частности, обосновывается актуальность решения задачи понижения числа изменений в контейнере при внедрении в него сообщения, подлежащего скрытию. Чем ближе значение t к нулю, тем выше скрытность информации в контейнере, то есть, тем выше эффективность стеганографического алгоритма, указанная в формулировке цели работы.

Будем говорить, что стеганографический алгоритм A более эффективен, чем стеганографический алгоритм B, если математическое ожидание числа изменённых элементов контейнера при внедрении одного бита сообщения для алгоритма A меньше, чем для алгоритма B.

Во второй главе проанализирован алгоритм побитового встраивания сообщений по чётности сумм соответствующих элементов контейнера.

Установлено, что в этом случае математическое ожидание (m) случайной величины (m), равной числу изменённых элементов контейнера при внедрении в n элементов контейнера сообщения m из l бит, сгенерированного источником сообщений с параметрами p и q (p + q = 1), всегда равно Иными словами, при внедрении в контейнер одного бита сообщения, подлежащего скрытию, допускается в среднем 0,5 изменений, и это число не зависит от вероятностных параметров (p и q) источника сообщений, подлежащих скрытию.

Введено понятие энтропийного стеганографического алгоритма (ЭСА) — стеганографического алгоритма, в котором процедура внедрения сообщений в контейнер осуществляется с учётом вероятностно-статистических характеристик источника сообщений. К стеганографическим системам, использующим ЭСА, применяется термин «энтропийная стеганографическая система».

Разработан и представлен аналитический аппарат для построения энтропийных стеганографических алгоритмов.

Пусть A и B — два непустых подмножества множества 2, для которых Для этих множеств A и B можно указать системы подмножеств {A1, …, An} и {B1, …, Bn}, такие, что:

1) при i j справедливы равенства Ai Aj = и Bi Bj = ;

3) для любого k {l, 2, …, n} множество векторов Ak такое, что если Ak, то каждый вектор a(k) Ak обладает тем свойством, что при инвертировании любых его координат в количестве меньшем, чем k, и неизменности остальных координат получается вектор, принадлежащий множеству A; но существует набор ровно из k координат вектора a(k), при инвертировании которых и неизменности остальных координат получается вектор, принадлежащий множеству B;

4) для любого k {l, 2, …, n} множество векторов Bk такое, что если Bk, то каждый вектор b(k) Bk обладает тем свойством, что при инвертировании любых его координат в количестве меньшем, чем k, и неизменности остальных координат получается вектор, принадлежащий множеству B; но существует набор ровно из k координат вектора b(k), при инвертировании которых и неизменности остальных координат получается вектор, принадлежащий множеству A.

При выполнении вышеуказанных условий 1–4 относительно систем подмножеств {A1, …, An} и {B1, …, Bn} множества 2 будем говорить, что представление множества в виде допустимым разбиением (ДР) множества 2, а пару систем подмножеств ({A1, …, An}, {B1, …, Bn}) назовём допустимой парой систем подмножеств (ДПСП) множества и обозначим более компактно как A1, B1.

Заметим, что ДР не является разбиением в смысле математического понятия «разбиение множества», так как среди множеств A1, …, An, B1, …, Bn могут быть и пустые множества.

внедрения-извлечения f следующим образом:

где v — вектор, состоящий из битов чётности элементов контейнера, в которые внедряется сообщение.

Тогда для математического ожидания f (m) случайной величины f(m), равной числу изменённых элементов контейнера при внедрении в n элементов контейнера сообщения m из одного бита, сгенерированного источником сообщений с параметрами p и q, справедливо При фиксированном источнике сообщений (то есть, при фиксированных значениях параметров p и q) и фиксированном числе n, назовём ЭСА оптимальным, если при данном алгоритме математическое ожидание числа изменяемых элементов контейнера при внедрении двоичного сообщения m, состоящего из одного бита (сгенерированного источником), в n элементов контейнера, равно min f (m), где F2 — множество всех двоичных функций от n переменных.

ЭСА, для которых f (m) 0,5, будем называть субоптимальными.

Выявлен ряд свойств ДПСП, позволяющий существенно сузить круг поиска подходящих булевых функций внедрения-извлечения при построении ЭСА: доказано, что для оптимальных и субоптимальных ЭСА достаточно рассмотрение лишь ситуаций, когда A2 = … = An =.

g(x1, x2, …, xn) = x1 x2 … xn является оптимальным ЭСА для защиты сообщений, закодированных (сжатых) асимптотически оптимальным блоковым равномерным кодом.

Согласно теореме Шеннона о кодировании при отсутствии шума, для хранения двоичной вектор-строки длины l требуется (в среднем) l·H(X) битов, где X — случайная величина, принимающая значения 0 и 1 с вероятностями p = 1 q и q, соответственно; H(X) — энтропия случайной величины X (называемая также энтропией источника), H(X) p log 2 p q log 2 q. Тогда среднее число изменяемых элементов контейнера при внедрении сообщения m из одного бита равно Разработан и изложен субоптимальный ЭСА для защиты сообщений, сгенерированных двоичным источником без памяти без их предварительного — это множество, состоящее из всех векторов, получающихся из вектора (1,,n ) путём инвертирования ровно i координат, где i 1, n.

Исследованы свойства последовательности M n, q n 1 n достигается минимум. (В случае q t 1, минимальное значение достигается также при n = t – 1.) Для наглядности примеры последовательности M n, q n1 для различных значений q представлены графически на рисунке 2, точки минимума закрашены.

Рисунок 2. Графические изображения начальных элементов последовательности M n, q n1 при t Булева функция f энтропийного стеганографического алгоритма внедрения в контейнер сообщений, генерируемых двоичным источником без памяти, на выходе которого появляются символы 0 и 1 с вероятностями p и q, соответственно, где p 0, q 0, p + q = l, t q t 1, t, определена следующим образом:

Здесь x1 xi, xi0 xi, i {1,..., t}, (1, …, t) — некоторый произвольным образом зафиксированный вектор из множества 2. Соответствующая ДПСП построена по правилам (3) с учётом (1).

Данный ЭСА является субоптимальным по определению, поскольку математического ожидания числа изменённых элементов контейнера при внедрении одного бита сообщения для трёх стеганографических алгоритмов:

алгоритма внедрения по чётности суммы элементов контейнера, субоптимального ЭСА и оптимального ЭСА.

Рисунок 3. Графические изображения зависимости от t при q 1 2t математического ожидания числа изменённых элементов контейнера при внедрении одного бита сообщения для трёх стеганографических алгоритмов Показано, что субоптимальный энтропийный стеганографический алгоритм внедрения в контейнер сообщения без предварительного сжатия достаточно близок по своим характеристикам к оптимальному энтропийному стеганографическому алгоритму внедрения в контейнер сообщения с предварительным сжатием асимптотически оптимальным блоковым равномерным кодом. Эта близость усиливается по мере уменьшения параметра q двоичного источника сообщений.

В третьей главе разработана методика построения энтропийных стеганографических систем защиты информации, в которых используются энтропийные стеганографические алгоритмы, допускающие комплексное (совместное) решение сразу двух задач: контролируемое ограничение величины искажения элементов контейнера при их изменении и уменьшение среднего числа изменяемых элементов. Под методикой понимается совокупность методов и приёмов целесообразного проведения какой-либо работы. Методика представлена в виде последовательно исполняемых этапов.

Этап 1. Определение архитектуры стеганографической системы.

Схема стеганографической системы, построенной на основе универсальных алгоритмов, представлена в следующем блочном виде (рис. 4–5):

Рисунок 4. Структурная схема Рисунок 5. Структурная схема стеганографической системы в стеганографической системы в режиме встраивания информации режиме извлечения информации Этап 2. Построение блока AB, вырабатывающего последовательность номеров элементов контейнера по стеганографическому ключу.

Блок AB состоит из двух подблоков: A (генератора псевдослучайных чисел) и B (компоненты, вырабатывающей последовательность номеров элементов контейнера, используемых для внедрения сообщения).

Новиков А. М., Новиков Д. А. Методология: Словарь системы основных понятий. М.:

ЛИБРОКОМ, 2013. С. 76.

Этап 2.1 представляет собой программную или аппаратную реализацию подблока A — генератора псевдослучайных чисел, начальное состояние которого является ключевым элементом стеганографической системы.

Этап 2.2 заключается в построении подблока B, вырабатывающего последовательность номеров элементов стеганографического контейнера, в которые будут встроены (или из которых будут извлечены) элементы скрываемого сообщения, на основе выходной последовательности подблока A.

Наиболее удачной представляется реализация подблока B, основным составным элементом которой является автомат Мили специального типа, определяющий преобразования скользящей перестановки.

Этап 3. Построение блоков внедрения сообщения в контейнер и извлечения сообщения из контейнера.

Блоки C и C' — это программная или аппаратная реализация специальной модифицированной версии, соответственно, кодера или декодера стандарта сжатия мультимедийных файлов. Обобщённое описание модифицированной версии кодера/декодера представлено на рис. 6–7.

Рисунок 6. Блок C — модифицированная версия кодера стандарта сжатия Рисунок 7. Блок C' — модифицированная версия декодера стандарта сжатия На данном этапе используется алгоритм встраивания по чётности с булевой функцией внедрения-извлечения g(x1, x2, …, xn) = x1 x2 … xn.

Число n определяется условием P,n =, где P,n = 1 (1 2)n; числа и устанавливаются исходя из практических соображений. Таким образом осуществляется контроль величины искажений. Однако среднее число (математическое ожидание) изменяемых элементов контейнера при внедрении одного бита m сообщения равно внедрении не учитываются вероятностно-статистические характеристики внедряемого сообщения (если оно не подвергалось предварительному сжатию).

Этап 4. Реализация энтропийного алгоритма внедрения сообщения в контейнер и извлечения сообщения из контейнера.

Здесь предложено улучшение рассмотренных выше стеганографических алгоритмов и соответствующих стеганографических систем в сторону уменьшения среднего количества изменяемых элементов контейнера на один бит внедряемого сообщения. Основой этого улучшения может служить замена булевой функции внедрения-извлечения g(x1, x2, …, xn) = x1 x2 … xn на набор булевых функций где Y1 x1 xn, так как в этом случае математическое ожидание числа изменяемых элементов Представлено пошаговое описание алгоритма внедрения сообщения в контейнер (реализуемого жёлтым блоком «Алгоритм внедрения сообщения» на рис. 6) и алгоритма извлечения сообщения из стеганограммы (реализуемого жёлтым блоком «Алгоритм извлечения сообщения» на рис. 7). Полагаем, что 0 < qi 0,5.

При условиях, принятых в данной работе относительно процесса внедрения l-битного сообщения (m1, m2, …, ml) в контейнер, биты сообщения встраиваются последовательно и независимо друг от друга. Внедрение i-го бита mi ( i 1, l ) сообщения заключается в выполнении процедуры, состоящей из следующих шагов.

Шаг 1. По сгенерированным блоком AB номерам j1 i ), j2i ),, jt((ii))n( ( элементов контейнера, используемых для внедрения бита mi, определяются сами элементы g1i ), g2i ),, gt((ii))n и соответствующие им действительные числа F1(i ), F2(i ),, Ft((ii))n, где g ki ) — элемент с номером jki ), а Fk(i ) — действительное число, из которого путём округления согласно стандартному алгоритму сжатия получен элемент g ki ). Обозначим младшие биты g ki ) через bki ), k 1, t (i) n.

Шаг 3. Среди элементов g1i ), g2i ),, gt((ii))n находим такой элемент g ki ), что дробная часть числа Fk(i ) наиболее близка к 0,5.

Шаг 4. Полученный на шаге 3 элемент путём прибавления или вычитания 1 (±1 embedding) изменяем в сторону, противоположную тому, что было сделано применяемым стандартным алгоритмом сжатия мультимедийного сигнала при округлении в процессе выполнения процедуры квантования.

Переход к шагу 7.

Шаг 5. Для вектора b1 i ), b2i ),, bt((ii))n вычисляем блочные (по n элементов в блоке) суммы по модулю 2 и получаем вектор (1i, …, t(i)i). Полученный вектор сравниваем покоординатно с вектором (1i, …, t(i)i). Количество отличающихся координат обозначим через k(i), а их номера — как s1i ), s2i ),, ski()i ). Далее в этих номерах верхний индекс i для краткости будем опускать и писать s1, …, sk(i).

g (s) 1 n 2, …, g si )n находим такой элемент g (s) 1 n z, что дробная часть соответствующего числа F (si )1 n z наиболее близка к 0,5. Этот элемент путём прибавления или вычитания 1 (±1 embedding) изменяем в сторону, противоположную тому, что было сделано применяемым стандартным алгоритмом сжатия мультимедийного сигнала при округлении в процессе выполнения процедуры квантования.

Шаг 7. Процедура внедрения бита mi завершена.

Если младшие биты элементов контейнера, задействованных для встраивания бита mi, на шаге 7 обозначить как b1(i ), b2i ),, bt((ii))n, то очевидно, что справедливо равенство fi b1(i ), b2i ),, bt((ii))n mi.

Блок-схема описанной процедуры внедрения представлена на рис. 8.

Рисунок 8. Процедура внедрения i-го бита mi Приведено пошаговое описание алгоритма извлечения сообщения из стеганограммы. При условиях, принятых в данной работе относительно процесса извлечения сообщения (m1, m2, …, ml) из l битов из стеганограммы, биты сообщения извлекаются последовательно и независимо друг от друга.

Извлечение i-го бита mi (i 1, l ) сообщения заключается в выполнении процедуры, состоящей из следующих шагов.

Шаг 1. По сгенерированным блоком AB номерам j1 i ), j2i ),, jt((ii))n элементов контейнера, используемых для внедрения бита mi, определяются сами элементы g1i ), g2i ),, gt((ii))n, где g ki ) — элемент с номером jki ).

Обозначим их младшие биты через b1 i ), b2i ),, bt((ii))n.

Шаг 2. Бит сообщения mi находим путём вычисления значения функции внедрения-извлечения fi x1, x2,, xt (i )n при x1 b1 i ), x2 b2i ), …, xt (i )n bt((ii))n, т. е. mi fi b1 i ), b2i ),, bt((ii))n.

Шаг 3. Процедура извлечения бита mi завершена.

Блок-схема описанной процедуры извлечения представлена на рис. 9.

Предложенный подход для улучшения характеристик универсальных стеганографических систем путём использования ЭСА применён к случаям, когда сообщение, подлежащее стеганографической защите, является текстом на русском языке в кодировке Windows-1251 или на английском языке в кодировке UTF-8 (заметим, что старший бит не учитывается как незначащий).

Использованы приближённые языковые модели, в которых возможные вероятностно-статистические зависимости между разрядами не учитываются.

Наглядно сравнительные характеристики рассматриваемых алгоритмов представлены в виде следующих диаграмм (рис. 10–11).

Рисунок 10. Диаграмма значений среднего числа изменяемых элементов контейнера на один бит русскоязычного сообщения для трёх Рисунок 11. Диаграмма значений среднего числа изменяемых элементов контейнера на один бит англоязычного сообщения для трёх Здесь красные столбцы соответствуют внедрению без сжатия по признаку чётности суммы элементов контейнера, синие — с помощью субоптимального энтропийного стеганографического алгоритма, зелёные — с предварительным сжатием асимптотически оптимальным равномерным блоковым кодом.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

Цель диссертационной работы, заключающаяся в повышении эффективности стеганографической защиты информации путём использования вероятностно-статистических характеристик соответствующего сообщения при внедрении его в стеганографический контейнер, достигнута. Разработанные алгоритмы и методика могут применяться при проектировании и создании систем стеганографической защиты информации, а также при оценке их стойкости и эффективности.

Полученные в диссертации результаты обладают научной новизной. В частности:

1) Выявлен механизм, в определённом математическом смысле общий для всех стандартных алгоритмов компрессии цифровых мультимедийных файлов.

Он предложен в качестве основы разработки и построения алгоритмов внедрения сообщений, подлежащих скрытию, в стеганографический контейнер, представляющий собой множество квантованных коэффициентов частотной области мультимедийного сигнала. Рассматриваемый подход не зависит от природы сигнала (аудио-, видеосигнал или неподвижное изображение).

2) Проведено количественное сравнение локальных (то есть, на каждый один элемент) искажений стеганографического контейнера при его заполнении по отношению к искажениям, допускаемым при сжатии мультимедийного сигнала стандартными кодеками. Предложены эффективные пути контроля локальных искажений.

3) Установлено, что степень деградации мультимедийного сигнала возрастает с увеличением числа изменённых элементов стеганографического контейнера при его заполнении. Выявлена соответствующая функциональная зависимость, позволяющая определить точное значение величины понижения отношения сигнал/шум в зависимости от числа изменённых элементов стеганографического контейнера.

4) Обоснована необходимость и возможность (по крайней мере тотальным перебором всех вариантов функции внедрения-извлечения) оптимизации стеганографических алгоритмов защиты сообщений, сгенерированных двоичным источником без памяти, с позиции уменьшения числа изменяемых элементов контейнера при его заполнении путём использования вероятностностатистических характеристик источника сообщений. Разработан и предложен аналитический аппарат для построения энтропийных стеганографических алгоритмов. Введены и математически обоснованы понятия оптимального ЭСА и субоптимального ЭСА. Выявлены и исследованы свойства области определения булевой функции внедрения-извлечения энтропийного стеганографического алгоритма, которые могут быть использованы при построении оптимальных и субоптимальных энтропийных стеганографических алгоритмов.

5) Доказана оптимальность (в асимптотике) стеганографического алгоритма, при котором заполнение стеганографического контейнера осуществляется побитово по признаку чётности суммы выбранных элементов для сообщений, сгенерированных двоичным источником без памяти и перед внедрением в стеганографический контейнер сжатых с использованием асимптотически оптимального блокового равномерного кода.

6) Предложен субоптимальный энтропийный стеганографический алгоритм защиты сообщений (не подвергающихся предварительному сжатию), сгенерированных двоичным источником без памяти.

7) Разработана методика построения энтропийных стеганографических алгоритмов защиты информации.

СПИСОК РАБОТ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Зайцева, А. В. Современное состояние стеганографии / А. В. Зайцева // Интеллектуальные системы: Труды Девятого Международного симпозиума / под ред. К.А. Пупкова. — М.: РУСАКИ, 2010. — С. 568–570.

2. Зайцева, А. В. О возможности генерации подстановок с использованием генераторов скользящих перестановок / Ф. К. Алиев, А. В. Зайцева, В. А. Киселенко, А. Г. Сенцов // Обозрение прикладной и промышленной математики. — М.: ТВП, 2012. — Т. 19, в. 3. — С. 421.

3. Зайцева, А. В. О возможности изменения плотности распределения вероятностей амплитуды шума квантования цифрового мультимедийного сигнала при использовании его сжатых образов в стеганографических приложениях / Ф. К. Алиев, А. В. Зайцева, В. А. Киселенко // Обозрение прикладной и промышленной математики. — М.: ТВП, 2012. — Т. 19, в. 5. — С. 654–655.

4. Зайцева, А. В. Элементы энтропийного подхода в стеганографии / Ф. К. Алиев, А. В. Зайцева, И. В. Костенюк // Обозрение прикладной и промышленной математики. — М.: ТВП, 2012. — Т. 19, в. 5. — С. 655–659.

5. Зайцева, А. В. Допустимые пары систем подмножеств множества двоичных векторов / Ф. К. Алиев, А. В. Зайцева, И. В. Костенюк, А. Г. Сенцов // Обозрение прикладной и промышленной математики. — М.: ТВП, 2012. — Т. 19, в. 5. — С. 659–660.

6. Зайцева, А. В. Об оптимальных энтропийных стеганографических алгоритмах / Ф. К. Алиев, А. В. Зайцева, И. В. Костенюк, А. Г. Сенцов, И. А. Шеремет // Сборник научных трудов по итогам работы 6– Всероссийских научно-технических конференций школы-семинара «Информационная безопасность — актуальная проблема современности». — Краснодар: ФВАС (г. Краснодар), 2013. — Т. 1. — С. 56–60.

7. Зайцева, А. В. О субоптимальном энтропийном стеганографическом алгоритме защиты сообщений, сгенерированных двоичным источником без памяти / Ф. К. Алиев, А. В. Зайцева, И. В. Костенюк, А. Г. Сенцов, И. А. Шеремет // Сборник научных трудов по итогам работы 6– Всероссийских научно-технических конференций школы-семинара «Информационная безопасность — актуальная проблема современности». — Краснодар: ФВАС (г. Краснодар), 2013. — Т. 1. — С. 50–52.

8. Зайцева, А. В. Оптимальный и субоптимальный энтропийные стеганографические алгоритмы защиты сообщений, сгенерированных двоичным источником без памяти / Ф. К. Алиев, А. В. Зайцева, И. В. Костенюк, А. Г. Сенцов, И. А. Шеремет // Известия Института инженерной физики, 2013. — №4 (30). — С. 2–9.

9. Зайцева, А. В. Энтропийные стеганографические системы с контейнерами, представляющими собой цифровые мультимедийные файлы / Ф. К. Алиев, А. В. Зайцева, И. В. Костенюк, А. Г. Сенцов, И. А. Шеремет // Известия Института инженерной физики, 2014. — №1 (31). — С. 2–10.

стеганографических систем защиты сообщений в информационных сетях / А. В. Зайцева // Вопросы защиты информации, 2014. — №2. — С. 57–64.





Похожие работы:

«КУЛИКОВ АЛЕКСЕЙ АНДРЕЕВИЧ УЧЕТ И ОТЧЕТНОСТЬ В СИСТЕМЕ УПРАВЛЕНИЯ ЧЕЛОВЕЧЕСКИМИ РЕСУРСАМИ ОРГАНИЗАЦИИ Специальность 08.00.12 – Бухгалтерский учет, статистика АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук Казань - 2008 2 Работа выполнена в ГОУ ВПО Казанский государственный финансовоэкономический институт Научный руководитель : доктор экономических наук, профессор Ивашкевич Виталий Борисович Официальные оппоненты : доктор экономических наук,...»

«Косолапов Дмитрий Олегович ПОСТРОЕНИЕ МНОГОСТОРОННИХ МУЛЬТИЛИНЕЙНЫХ АЛГОРИТМОВ В УСЛОВИЯХ РАЗЛИЧНЫХ МОДЕЛЕЙ БЕЗОПАСНОСТИ 05.13.18 - математическое моделирование, численные методы и комплексы программ АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук Владивосток 2010 Работа выполнена на кафедре информационной безопасности Дальневосточного государственного университета Научный руководитель : доктор физико-математических наук, профессор...»

«КОСЕНКО ИРИНА ДМИТРИЕВНА РАЗРАБОТКА МЕТОДОВ СИНТЕЗА НОВЫХ ФУНКЦИОНАЛЬНЫХ ПРОИЗВОДНЫХ БИС(1,2-ДИКАРБОЛЛИД)КОБАЛЬТА 02.00.08 – химия элементоорганических соединений 02.00.03 – органическая химия АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата химических наук МОСКВА – 2013 Работа выполнена в Лаборатории алюминий- и...»

«ОТВЕТЧИКОВ ВЛАДИМИР ВЛАДИМИРОВИЧ ПОВЫШЕНИЕ КАЧЕСТВА УПРАВЛЕНИЯ ПРЕДПРИЯТИЕМ НА ОСНОВЕ РАЗРАБОТКИ ИНСТРУМЕНТАЛЬНЫХ СРЕДСТВ ПОДДЕРЖКИ ЖИЗНЕННОГО ЦИКЛА РАСПРЕДЕЛЕННЫХ ПРИЛОЖЕНИЙ Специальность 05.13.06 - Автоматизация и управление технологическими процессами и производствами (технические системы) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва 2007 г. Работа выполнена в ГОУ ВПО Московский Государственный Технологический Университет СТАНКИН...»

«Карпов Александр Николаевич Методика моделирования напорной характеристики центробежного компрессорного колеса по результатам испытаний модельных ступеней 05.04.06 – Вакуумная, компрессорная техника и пневмосистемы Автореферат диссертации на соискание ученой степени кандидата технических наук Санкт-Петербург – 2011 Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования Санкт-Петербургский государственный...»

«МОЛОТКОВА Наталия Вячеславовна МЕТОДОЛОГИЯ ПРОЕКТИРОВАНИЯ СИСТЕМЫ ПРОФЕССИОНАЛЬНОЙ ПОДГОТОВКИ СПЕЦИАЛИСТА СФЕРЫ ИНФОРМАЦИОННОГО БИЗНЕСА 13.00.08 – Теория и методика профессионального образования АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора педагогических наук Тамбов 2003 Работа выполнена в лаборатории Информационные технологии в обучении Тамбовского государственного технического университета Научный консультант : доктор педагогических наук, доктор экономических...»

«Лысенко Алексей Анатольевич ПАРАМЕТРИЧЕСКАЯ ОПТИМИЗАЦИЯ ОБЛАСТЕЙ КОНЕЧНОЭЛЕМЕНТНОЙ МОДЕЛИ ЛОПАТКИ ВЕНТИЛЯТОРА ТРДД ПО ТОЧНОСТИ ВЫЧИСЛЕНИЯ ХАРАКТЕРИСТИК РАВНОВЕСИЯ И ВИБРАЦИИ 05.07.05 – Тепловые, электроракетные двигатели и энергоустановки летательных аппаратов АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Рыбинск – 2013 2 Работа выполнена в федеральном государственном бюджетном образовательном учреждении высшего профессионального образования...»

«РОГУШИНА Людмила Геннадьевна БЛАГОТВОРИТЕЛЬНЫЕ И ПРОСВЕТИТЕЛЬСКИЕ ОБЩЕСТВА САНКТ-ПЕТЕРБУРГА В ПЕРВОЙ ЧЕТВЕРТИ XIX ВЕКА Специальность 07.00.02. – Отечественная история АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата исторических наук Санкт-Петербург 2002 2 Работа выполнена на кафедре русской истории Российского государственного педагогического университета им. А. И. Герцена. Научный руководитель : доктор исторических наук, профессор В.И.Старцев Официальные...»

«Остапенко Роман Александрович МИССИОНЕРСКАЯ ДЕЯТЕЛЬНОСТЬ РУССКОЙ ПРАВОСЛАВНОЙ ЦЕРКВИ СРЕДИ АДЫГОВ СЕВЕРО-ЗАПАДНОГО КАВКАЗА (1864-1917 гг.) Специальность 07.00.02 – Отечественная история АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата исторических наук Майкоп 2011 Диссертация выполнена на кафедре Отечественной истории, историографии, теории и методологии истории ФГБОУ ВПО Адыгейский государственный университет Научный руководитель : доктор исторических наук,...»

«МАКАШОВ Сергей Эдуардович УСТАНОВЛЕНИЕ ЗАКОНОМЕРНОСТЕЙ ФИЛЬТРАЦИИ РАССОЛОВ ДЛЯ РЕШЕНИЯ ПРОБЛЕМ ЗАГРЯЗНЕНИЯ ПРИРОДНЫХ ВОД НА ВЕРХНЕКАМСКОМ МЕСТОРОЖДЕНИИ КАЛИЙНЫХ СОЛЕЙ (на примере шахтных полей 1-го Березниковского и 3-го Соликамского калийных рудоуправлений) Специальность 25.00.07 – Гидрогеология автореферат диссертации на соискание ученой степени кандидата геолого-минералогических наук САНКТ-ПЕТЕРБУРГ 2012 Работа выполнена в федеральном государственном бюджетном...»

«НИМАТУЛАЕВ Магомедхан Магомедович ПОДГОТОВКА УЧИТЕЛЕЙ К ИСПОЛЬЗОВАНИЮ WEB-ТЕХНОЛОГИЙ ДЛЯ САМОСТОЯТЕЛЬНОГО ПОВЫШЕНИЯ КВАЛИФИКАЦИИ 13.00.02 – теория и методика обучения и воспитания (информатика) 13.00.08 – теория и методика профессионального образования Автореферат диссертации на соискание ученой степени доктора педагогических наук Москва 2012 Работа выполнена в Федеральном государственном научном учреждении Институт содержания и методов обучения Российской академии...»

«СНАПЛЯН ОКСАНА ОВАНЕСОВНА ФОРМИРОВАНИЕ ИННОВАЦИОННОГО ПРОСТРАНСТВА ГОСУДАРСТВ-УЧАСТНИКОВ СНГ Специальность 08.00.14 – Мировая экономика Автореферат диссертации на соискание ученой степени кандидата экономических наук Москва 2013 2 Диссертация выполнена на кафедре международных экономических отношений экономического факультета Федерального государственного бюджетного образовательного учреждения высшего профессионального образования Российский университет дружбы народов -...»

«Танфильев Олег Вадимович СОВЕРШЕНСТВОВАНИЕ АЛГОРИТМОВ АВТОМАТИКИ ЛИКВИДАЦИИ АСИНХРОННОГО ХОДА ДЛЯ РАБОТЫ В УСЛОВИЯХ НЕПОЛНОФАЗНЫХ РЕЖИМОВ Специальность 05.14.02 – Электрические станции и электроэнергетические системы АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Новосибирск – 2010 Работа выполнена в Государственном образовательном учреждении высшего профессионального образования Новосибирский государственный технический университет. Научный...»

«Хамадеев Марат Актасович Квантовоэлектродинамические эффекты в интенсивных лазерных полях и фотонных кристаллах Специальность 01.04.05 Оптика Автореферат диссертации на соискание учёной степени кандидата физико-математических наук Казань 2011 Работа выполнена на кафедре оптики и нанофотоники ФГАОУ ВПО Казанский (Приволжский) федеральный университет Научный руководитель : доктор физико-математических наук, профессор Гайнутдинов Ренат Хамитович Официальные оппоненты : доктор...»

«ВАТАГИНА МАРИНА ВЕНИАМИНОВНА РАЗВИТИЕ МАРКЕТИНГОВОЙ ДЕЯТЕЛЬНОСТИ ВЫСШИХ ОБРАЗОВАТЕЛЬНЫХ УЧРЕЖДЕНИЙ (на примере аграрных вузов) Специальность: 08.00.05 – Экономика и управление народным хозяйством (маркетинг) Автореферат диссертации на соискание ученой степени кандидата экономических наук Санкт-Петербург-2009 Диссертационная работа выполнена на кафедре маркетинга в АПК ФГОУ ВПО Санкт-Петербургский государственный аграрный университет Научный руководитель : доктор экономических...»

«ФАЛАЛЕЕВА МАРИНА ВИТАЛЬЕВНА Чувствительное и специфическое определение редких молекул РНК 03.00.03 – Молекулярная биология Автореферат диссертации на соискание ученой степени кандидата биологических наук Москва - 2009 Работа выполнена в Институте белка РАН Научный руководитель : член-корреспондент РАН, доктор биологических наук Четверин Александр Борисович Официальные оппоненты : член-корреспондент РАН, доктор биологических наук, профессор Разин Сергей Владимирович кандидат...»

«КУЗНЕЦОВ Андрей Олегович АТЕИЗМ КАК АЛЬТЕРНАТИВА ХРИСТИАНСКОЙ ВЕРЕ (СОЦИАЛЬНО-ФИЛОСОФСКИЙ АНАЛИЗ) Специальность 09.00.11 –социальная философия АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата философских наук Москва - 2010 Работа выполнена на кафедре философии факультета социологии, экономики и права Московского педагогического государственного университета Научный руководитель : доктор философских наук, доцент ЛЕВИКОВА Светлана Игоревна Официальные оппоненты :...»

«АФОНАСЬЕВА Алина Владиславовна ЭКОНОМИЧЕСКАЯ ДЕЯТЕЛЬНОСТЬ ЗАРУБЕЖНЫХ КИТАЙЦЕВ И РЕЭМИГРАНТОВ В КНР В ХОДЕ РЕФОРМ (1979-2010 гг.) Специальность 08.00.14 – Мировая экономика АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук Москва – 2012 Работа выполнена в Учреждении Российской академии наук Институт Дальнего Востока РАН Научный руководитель – кандидат экономических наук Баженова Елена Степановна Официальные оппоненты – доктор экономических наук...»

«Тюрина Ольга Евгеньевна РАЗРАБОТКА ТЕХНОЛОГИИ ХЛЕБОБУЛОЧНЫХ ИЗДЕЛИЙ ДИАБЕТИЧЕСКОГО НАЗНАЧЕНИЯ С ЯЧМЕННОЙ МУКОЙ Специальность 05.18.01.- Технология обработки, хранения и переработки злаковых, бобовых культур, крупяных продуктов, плодоовощной продукции и виноградарства АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва – 2010 г 2 Работа выполнена в ГНУ ГОСНИИ хлебопекарной промышленности Россельхозакадемии доктор технических наук, профессор...»

«ИЛЬИН Александр Дмитриевич КОНСТИТУЦИОННО-ПРАВОВЫЕ ОСНОВЫ ГОСУДАРСТВЕННОЙ ПОЛИТИКИ РОССИЙСКОЙ ФЕДЕРАЦИИ В СФЕРЕ ВНЕШНЕЙ МИГРАЦИИ НАСЕЛЕНИЯ Специальность 12.00.02 – конституционное право; муниципальное право АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук Тюмень - 2011 Диссертация выполнена на кафедре конституционного и муниципального права Института права, экономики и управления Федерального государственного бюджетного образовательного...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.