автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Математическое моделирование стеганографических объектов и методы вычисления оптимальных параметров стегосистем

кандидата физико-математических наук
Разинков, Евгений Викторович
город
Казань
год
2012
специальность ВАК РФ
05.13.18
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Математическое моделирование стеганографических объектов и методы вычисления оптимальных параметров стегосистем»

Автореферат диссертации по теме "Математическое моделирование стеганографических объектов и методы вычисления оптимальных параметров стегосистем"

На правах рукописи

Разинков Евгений Викторович

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ СТЕГАНОГРАФИЧЕСКИХ ОБЪЕКТОВ И МЕТОДЫ ВЫЧИСЛЕНИЯ ОПТИМАЛЬНЫХ ПАРАМЕТРОВ СТЕГОСИСТЕМ

Специальность 05.13.18 — Математическое моделирование, численные методы и комплексы программ

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук

6 ЛЕН 2012

Казань-2012

005056729

005056729

Работа выполнена в федеральном государственном автономном образовательном учреждении высшего профессионального образования «Казанский (Приволжский) федеральный университет» на кафедре системного анализа и информационных технологий.

Научный руководитель доктор технических наук, профессор

Латыпов Рустам Хафизович

Официальные оппоненты: доктор физико-математических наук,

профессор

Соловьев Валерий Дмитриевич

(Казанский (Приволжский) федеральный университет, г. Казань)

доктор технических наук, профессор

Файзуллин Рашит Тагирович

(Омский государственный технический университет, г. Омск)

Ведущая организация: Санкт-Петербургский институт информатики и

автоматизации РАН, г. Санкт-Петербург.

Защита состоится 13 декабря 2012 г. в 15:30 на заседании диссертационного совета Д 212.081.21 в Казанском (Приволжском) федеральном университете по адресу: 420008, г. Казань, ул. Кремлевская, 18, корп. 2, ауд. 218.

С диссертацией можно ознакомиться в Научной библиотеке им. Н.И. Лобачевского Казанского (Приволжского) федерального университета.

Автореферат разослан <.<{2 » ноября 2012 г.

Ученый секретарь

диссертационного совета Д 212.081.21 д.ф.-м.н., профессор

Задворнов O.A.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Введение

Диссертационная работа посвящена разработке теоретико-информационного подхода к построению математических моделей стеганографических объектов, построению математической модели цифрового изображения в формате JPEG, разработке эффективных алгоритмов целочисленной минимизации сепарабельной функции, исследованию свойств стеганографических систем.

Актуальность темы

Цифровая стеганография — наука о скрытой передаче информации, которая часто осуществляется за счет встраивания передаваемого сообщения в некий не вызывающий подозрения цифровой объект путем незначительной его модификации. Результат встраивания передается по каналу связи получателю, который извлекает встроенное сообщение. Это эффективное средство защиты информации, становящееся особенно актуальным в случае, когда применение криптографических методов невозможно или ограничено.

Все применяемые на практике стегосистемы и стегоаналитические атаки явно или неявно опираются на модели стеганографических объектов — контейнеров, в которые встраивается информация, и стего, получаемых в результате встраивания. Чем более точной моделью стеганографических контейнеров располагает стеганограф, тем более стойкую к стегоаналитическим атакам стегосистему он способен построить. И наоборот, если стегоаналитик располагает более точной моделью контейнеров, нежели стеганограф, он часто будет иметь возможность построить эффективную стегоаналитическую атаку. Таким образом, построение более точных моделей стеганографических объектов — актуальная задача, стоящая перед исследователями в области цифровой стеганографии и стегоанализа.

Отметим отсутствие моделей, которые бы опирались на теоретико-информационный подход к стеганографической стойкости, но в то же время

учитывали свойства форматов используемых на практике стеганографических объектов и могли непосредственно использоваться для исследования и совершенствования практических стеганография ее ких систем и стегоаналитических атак. Наличие каждого из этих свойств у математической модели обеспечивает связь между теоретическими основами цифровой стеганографии и практическим применением стеганографических средств защиты информации, обеспечивая тем самым возможность применения существующих теоретических результатов для оценки стойкости современных стегосистем.

JPEG (Joint Photographie Experts Group) - один из самых распространенных форматов цифровых изображений в сети Интернет, что делает его наиболее привлекательным для встраивания информации стеганографическими методами, а потому задача математического моделирования цифровых изображений в формате JPEG особенно актуальна.

Цель и задачи диссертационной работы

Целью диссертационной работы является исследование влияния различных факторов на стойкость стеганографических систем и разработка методов вычисления оптимальных параметров встраивания информации. Для достижения этих цепей были поставлены и решены следующие задачи:

1. Исследовать существующие подходы к математическому моделированию стеганографических объектов, способы оценки и повышения стойкости стегосистем;

2. Предложить теоретико-информационный подход к построению математических моделей стеганографических объектов;

3. Построить математическую модель цифрового изображения в формате JPEG, позволяющую исследовать влияние параметров стегосистемы и других факторов на стеганографическую стойкость;

4. Предложить метод повышения стойкости стегосистем в рамках предложенной модели;

5. Разработать эффективные вычислительные алгоритмы решения задач минимизации, возникающих при исследовании математических моделей стеганографических объектов;

6. Реализовать разработанные модели, методы и алгоритмы в виде комплекса программ, позволяющего исследовать проблему оценки и повышения стойкости стегосистем с помощью численных экспериментов;

7. Исследовать влияние параметров скрывающего преобразования и других факторов на стойкость стеганографической системы путем проведения вычислительного эксперимента.

Методы исследования

В диссертационной работе применялись методы теории вероятностей, нелинейного программирования, математического моделирования.

Научная новизна

В диссертационной работе получены следующие новые научные результаты:

1. Предложен теоретико-информационный подход к построению математических моделей стеганографических объектов, основанный на вычислении относительной энтропии;

2. Разработана математическая модель цифрового изображения в формате JPEG, позволяющая исследовать влияние количества встраиваемой информации, стратегии встраивания, свойств изображений-контейнеров, выбранного вектора характеристик на стеганографическую стойкость;

3. Предложен метод нахождения оптимальной стратегии встраивания информации для заданного вектора характеристик;

4. Разработан эффективный вычислительный алгоритм решения возникающей при нахождении оптимальной стратегии стеганографа задачи минимизации сепарабельной функции;

5. Разработан комплекс программ, реализующий модель цифрового изображения в формате JPEG, алгоритмы минимизации функции относительной энтропии и метод нахождения оптимальной стратегии встраивания информации;

6. Исследовано влияние количества встраиваемой информации, стратегии встраивания, выбранного вектора характеристик, фактора качества изображений, используемых в качестве контейнеров, на стойкость стеганографической системы путем проведения вычислительного эксперимента.

Практическая значимость работы

Разработанный подход к математическому моделированию стеганографических объектов позволяет строить модели стеганографических объектов различных форматов, обеспечивающие возможность:

■ исследовать стойкость стеганографических систем к наилучшей возможной стегоаналитической атаке, использующей заданный вектор характеристик;

■ вычислять оптимальные и субоптимальные стратегии встраивания информации;

■ исследовать влияние стратегии встраивания информации, параметров стегосистемы, векторов характеристик, свойств используемых контейнеров на стойкость стегосистемы.

Предложенная математическая модель цифрового изображения в формате JPEG позволяет оценить влияние различных факторов на стойкость встраивания информации алгоритмом nsF5 к наилучшей возможной стегоаналитической атаке, использующей характеристики изображения, составляющие основу наборов характеристик, применение которых в универсальном стегоанализе показано экспериментально. Факторы, влияние которых на стойкость стегосистемы может быть исследовано с помощью

математической модели изображения и реализующего эту модель комплекса программ:

■ количество встраиваемой информации;

■ стратегия встраивания, заключающаяся в распределении встраиваемой информации между группами DCT-коэффициентов;

■ используемый вектор характеристик, пороговые значения используемых характеристик;

■ фактор качества и другие свойства изображений-контейнеров.

Возможность проведения анализа влияния этих факторов на

стеганографическую стойкость позволяет находить оптимальные и субоптимальные стратегии встраивания информации, совершенствовать стсгосистемы и стегоаналитические атаки.

Апробация работы

Основные результаты диссертационной работы докладывались на следующих научных конференциях и семинарах:

1. Научная школа-семинар с международным участием «Компьютерная безопасность и криптография» SIBECRYPT'10, ТюмГУ, г. Тюмень.

2. Научная школа-семинар с международным участием «Компьютерная безопасность и криптография» SIBECRYPT'09, ОмГУ, г. Омск.

3. Семинар на кафедре системного анализа и информационных технологий ИВМиИТ, КФУ, г. Казань.

4. Семинар в Санкт-Петербургском институте информатики и автоматизации РАН (СПИИРАН), г. Санкт-Петербург.

5. ШЕЕ 6th Conference on Cybernetic Systems, 2007, UCD, Dublin.

6. Общероссийская конференция «Математика и безопасность информационных технологий» MaBIT'06, МГУ, Москва.

На защиту выносятся следующие результаты:

1. Теоретико-информационный подход к построению математических моделей стеганографии ее ких объектов, обеспечивающий возможность оценки стойкости стегосистемы к наилучшей возможной атаке, использующей заданный вектор характеристик.

2. Математическая модель цифрового изображения в формате JPEG, позволяющая исследовать влияние количества встраиваемой информации, стратегии встраивания, свойств изображений-контейнеров и других факторов на стойкость стегосистемы к наилучшей возможной атаке, использующей заданный вектор характеристик;

3. Метод нахождения оптимальной стратегии встраивания информации, обеспечивающей повышение стойкости стегосистемы.

4. Эффективный вычислительный алгоритм минимизации сепарабельной функции.

5. Комплекс программ, реализующий модель цифрового изображения в формате JPEG, метод нахождения оптимальной стратегии встраивания, алгоритмы минимизации функции относительной энтропии.

6. Результаты численного исследования влияния размера скрываемого сообщения, стратегии встраивания, выбранного вектора характеристик, свойств изображений-контейнеров на стойкость стеганографической системы.

Структура и объем диссертации

Диссертационная работа состоит из введения, четырех глав, заключения и списка использованных источников, содержащего 67 наименований. Объем диссертационной работы составляет 109 страниц, работа содержит 16 рисунков и 7 таблиц.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность выбранной темы, ее научная и практическая значимость.

В первой главе приведен обзор существующих подходов к исследованию свойств сгеганографических систем и моделированию стеганографических объектов. Выявлено отсутствие моделей, которые бы опирались на теоретико-информационный подход к стеганографической стойкости, но в то же время учитывали свойства форматов цифровых объектов, используемых на практике, и могли непосредственно применяться для исследования и совершенствования существующих стеганографических систем.

В целях обоснования расставленных в работе приоритетов при построении математической модели рассмотрены существующие подходы к понятию стеганографической стойкости, существующие способы ее повышения, проведен анализ существующих методов встраивания информации и современных методов стегоанализа.

Вторая глава посвящена математическому моделированию стеганографических объектов, построению математической модели цифрового изображения в формате JPEG.

Теоретико-информационный подход к построению математических моделей стеганографических объектов. Предлагаемый теоретико-информационный метод построения моделей стеганографических объектов основан на:

■ особом подходе к стеганографической стойкости, заключающемся в исследовании стойкости стегосистемы к наилучшей возможной атаке, использующей заданный вектор характеристик;

■ особом подходе к структуре стеганографического объекта, заключающемся в представлении объекта в качестве набора непересекающихся групп коэффициентов.

Пусть с — стеганографический контейнер. Зафиксируем некоторый вектор f(c) элементов стеганографического объекта с, распределение которых исследуется некоторым множеством стегоаналитических атак. В качестве критерия стойкости стегосистемы к стегоаналитическим атакам из этого множества можно рассматривать относительную энтропию о(Рг где P¡ — распределение вектора f элементов контейнера, а Р( — распределение вектора f элементов стего. Вектор значений, которым описывается распределение вектора f(c), будем называть вектором характеристик стеганографического объекта.

Ключевой идеей предлагаемого подхода к структуре стеганографического объекта, контейнера или стего, является его представление в виде непересекающихся статистически однородных групп элементов, модифицируемых в процессе встраивания информации. Таким образом, стеганографический объект с, контейнер или стего, представлен в виде набора групп коэффициентов:

где g — количество групп. Каждая группа с'"' представляет собой вектор коэффициентов:

где пи — количество элементов в м-й группе.

Построение модели стеганографического объекта в рамках этого метода подразумевает:

■ разбиение множества элементов стеганографического объекта на непересекающиеся статистически однородные группы;

■ выбор вектора характеристик, подаваемого стегоаналитиком на вход стегоаналитическим атакам;

■ оценку распределения элементов контейнера на основе эмпирических данных;

■ вычисление распределения элементов стего;

■ вычисление относительной энтропии между распределениями элементов контейнеров и стего.

Вычисленная на последнем этапе относительная энтропия между распределениями элементов контейнеров и стего характеризует стойкость стегосистемы к наилучшей возможной атаке, использующей данный вектор характеристик.

Метод повышения стойкости стеганографических систем. Предлагаемый метод повышения стойкости стеганографических систем заключается в построении математической модели стеганографического объекта и решении следующей задачи нахождения оптимальной стратегии встраивания — вектора х, каждая компонента которого равна количеству битов сообщения, встраиваемых в соответствующую группу элементов контейнера:

D(pf||i>(x))->min

* = {*#}£' ÎXu =/- <ku,u = l,2,...,g,

и=\

где 1 — количество битов во встраиваемом сообщении, ки - количество элементов и-й группы, которое может быть модифицировано при встраивании информации, хи - количество битов, встраиваемых в элементы и-й группы.

Модель цифрового изображения в формате JPEG. Квантованные DCT-коэффициенты цифрового изображения в формате JPEG разбиваются на 64 группы, принадлежность конкретного коэффициента группе определяется параметрами его вычисления в процессе применения дискретного косинусного преобразования к блоку из 64 пикселей изображения (иначе говоря, индексами коэффициента в блоке). Таким образом, одна из 64 групп состоит из DC-коэффициентов, остальные 63 группы — из АС-коэффициентов.

В качестве стеганографического алгоритма был выбран алгоритм nsF5 как наиболее стойкий метод встраивания информации в изображения в формате JPEG, не использующий стороннюю информацию.

Через Т обозначим максимальное возможное абсолютное значение DCT-коэффициента. В работе рассмотрены следующие векторы характеристик.

1. Дискретное распределение DCT-коэффициентов каждой из g групп. Относительная энтропия между распределениями элементов контейнеров и стего вычисляется следующим образом:

D{P„ ||Р„(х))= ±пя ¿A,«

и=I i=-T П,

где h\u) = р(с(и) = /), h.M = р{с(и) = /).

2. Матрицы переходных вероятностей простой марковской цепи, образованной последовательностью абсолютных значений принадлежащих соседним блокам DCT-коэффициентов одной группы для каждой из g групп. Относительная энтропия между распределениями элементов контейнеров и стего вычисляется следующим образом:

и=\ 1=0 О Vtf

где v(-)=4(»)| = y|cW| = /), = =

3. Матрицы переходных вероятностей простой марковской цепи, образованной последовательностью разностей абсолютных значений соседних DCT-коэффициентов блока вдоль одного из четырех направлений: горизонтального, вертикального, вдоль главной диагонали, вдоль побочной диагонали. Вероятность P(ciu) =a,|c,i")|-|ci"',)| = <T,|ci("',)|-|c!,''u)| = r) обозначим

через я1м)(°\т)> где X е {h,v,d,m} — одно из четырех направлений. Взаимное расположение коэффициентов в блоке в зависимости от направления Я представлено на (рис. 1).

Л" a)

cj»> CM 4

Л"и) „(»a) 4 ч 4

Рисунок 1 — Взаимное расположение элементов групп и,ин, uhh, uv, um, и

Udd ' Um> Umm B '*M блОКв КОЭффИЦИвНТОВ

Вычисление относительной энтропии между распределениями элементов контейнеров и стего при использовании в качестве вектора характеристик матриц переходных вероятностей, описывающих корреляцию между ОСТ-коэффициентами блока вдоль направления А:

»=1 ,~т:—т

т^-Та^-Т

= = Лъ{к,у,<1,т} - одно из четырех

направлений.

4. Объединенный вектор характеристик. Через обозначим

вероятность Р(с]и) = а,с,У = Ь,^ = е = Т), а через н^(м) и Ч^Дм) -соответственно условные вероятности = а,?/"'1' = Т | = = и

р(г*>=я,ьм=т | и =4 где

Относительная энтропия между распределениями элементов контейнеров и стего вычисляется следующим образом:

ц=1 г=-Т Ь=-Т ЫЧ 1еЭ И^ , I }

где 0 = = {/,)£| - Г < I, < Т, 1 < I < 4}.

В этой главе получены формулы для вычисления всех вышеперечисленных векторов характеристик.

В третьей главе рассматривается задача целочисленной минимизации сепарабельной функции, к которой сводится задача нахождения оптималъпой стратегии встраивания информации при построении математических моделей стеганографических объектов некоторых типов в соответствии с предлагаемым подходом.

В рамках данной работы предлагается эффективный алгоритм решения следующей задачи:

£>(х)-»пип

* (1)

м

где В(х) - ¿</,(хг) - сепарабельная функция, а функции с/, удовлетворяют ы

следующим условиям:

1. МДх^О,

2. У/Эг,., О<г,<п:

-1)>0 при х,. <г(, Д^х,)-^^ -1)<0 при п>х, >г,.

3. У«,у:если Эх: М,(х)<М^х), то </, (х) < Дх), Дс?,.(х)< Д</,(х) для любогоX, 0<х<и.

Прежде чем перейти к описанию самого алгоритма, введем некоторые обозначения. Пронумеруем функции е1, таким образом, что если />у", то не существует такого х, что Ас/, (х) < Д^ (х).

Рассмотрим задачу минимизации:

/=и

0, / = 1,2,...,11 — 1, (2)

0<>.,И<гг, /=и,«+1.....

Через ум = {у'"^ обозначим вектор, являющийся решением задачи (2), которое может быть получено с помощью эффективного «жадного» алгоритма.

Введем функции = 4/L (')=/. (О-/,('-О

/=и

«-1

А../ СО=Zdi(")+<(*«) + /.+1 О"*»- л(" -1)), положим 1=1

АDjxu) = Djxu)-DuJ(Xa -1) = +1-п(м-1)).

Также введем вектор q = {qi *, qj = .

Алгоритм решения задачи (1) состоит в следующем: Шаг 1. Полагаем к := —

Шаг 2. Полагаем и:=к,

ШагЗ. Вычисляем Du := min Д,Дх„), а, ^агцтшД.Дх.);

Ч.<хш<я q.Zx.Zn

Шаг 4. Если и > 1 и qu < zu, то полагаем и:=и— 1 и переходим к Шагу 3; Шаг 5. Выбираем v такое, что D, = minД,:

Шаг 6. Результат: вектор х = {Зс,:

л, =

л, i"<v,

av, i = v, (3)

Также в третьей главе доказываются следующие теоремы:

Теорема. Вектор х = определенный согласно (3), является

решением задачи (1).

Теорема. Асимптотическая сложность алгоритма равна 0(§У).

Четвертая глава посвящена описанию разработанного комплекса программ, реализующего предложенные модели, методы и алгоритмы, позволяющего исследовать влияние различных факторов на стойкость стеганографической системы, и проведенному вычислительному эксперименту.

С помощью проведенных экспериментов было исследовано влияние следующих факторов на стойкость встраивания информации в изображение в формате JPEG к наилучшей возможной атаке, использующей заданный вектор характеристик:

■ размер скрываемого сообщения;

■ стратегия встраивания информации, описывающей количество информации, встраиваемой в элементы каждой из групп;

■ фактор качества изображений в формате JPEG;

■ выбранный вектор характеристик;

■ пороговые значения для различных векторов характеристик.

Также было исследовано влияние выбранной стратегии встраивания на стойкость стегосистемы к практическим стегоаналитическим атакам, использующим классификатор на основе метода опорных векторов.

В заключении перечислены основные результаты работы:

1. Исследованы существующие подходы к математическому моделированию стеганографических объектов, способы оценки и повышения стойкости стегосистем;

2. Предложен теоретико-информационный подход к построению математических моделей стеганографических объектов;

3. Построена математическая модель цифрового изображения в формате JPEG, позволяющая исследовать влияние количества встраиваемой информации и параметров скрывающего преобразования на стойкость системы;

4. Предложен метод повышения стойкости стеганографических систем;

5. Разработан эффективный вычислительный алгоритм решения возникающей при вычислении оптимальной стратегии встраивания для некоторых типов стеганографических объектов задачи минимизации сепарабельной функции;

6. Разработан комплекс программ, реализующий разработанные модели, методы и алгоритмы, позволяющий исследовать влияние различных

факторов на стойкость стеганографических систем с помощью вычислительных экспериментов;

7. Исследовано влияние различных факторов на стойкость стеганографической системы путем проведения вычислительного эксперимента.

Список опубликованных работ по теме диссертации

Публикации в изданиях из перечня рецензируемых научных журналов, рекомендуемых ВАК:

1. Разинков Е.В. Математическое моделирование стеганографических объектов / Е.В. Разинков // Ученые записки Казанского университета. Серия Физ.-мат. науки.-2011.-Т. 153, кн. 4.-С. 176-188.

2. Разинков Е.В., Латыпов Р.Х. Стойкость стеганографических систем / Е.В. Разинков, Р.Х. Латыпов // Ученые записки Казанского государственного университета. Серия Физ.-мат. науки. — 2009. — Т. 151, кн. 2.-С. 126-132.

3. Разинков Е.В., Латыпов Р.Х. Скрытая передача информации с использованием границ объектов / Е.В. Разинков, Р.Х. Латыпов // Ученые записки Казанского государственного университета. Серия Физ.-мат. пауки. - 2007. - Т. 149, кн. 2. - С. 128-137.

Прочие публикации:

4. Разинков Е.В., Латыпов Р.Х. О правиле выбора элементов стеганографического контейнера в скрывающем преобразовании / Е.В. Разинков, Р.Х. Латыпов // Прикладная дискретная математика (Приложение). - 2010. - №3. - С. 39-41.

5. Razinkov E.V., Latypov R.Kh. Image Steganograpghy Technique Using Objects Outlines / E.V. Razinkov, R.Kh. Latypov // Proc. of IEEE SMC UK&RI 6th Conference on Cybernetic Systems 2007, September 6-7, 2007. - P. 46-50.

Подписано в печать 8.11.12. Бумага офсетная. Печать ризографическая. Формат 60x84 1/16. Гарнитура «Times New Roman». Усл.печ. л. 1,1 Уч.-изд. л. 1,2. Тираж 110 экз. Заказ 62/11

Отпечатано с готового оригинала-макета в типографии Издательства Казанского университета

420008, г. Казань, ул. Профессора Нужина, 1/37 тел. (843) 233-73-59,292-65-60

Оглавление автор диссертации — кандидата физико-математических наук Разинков, Евгений Викторович

Список терминов.

ВВЕДЕНИЕ.

Глава 1. Стойкость стеганографических систем.

1.1 Основная задача стеганографии.

1.2 Понятие стеганографического объекта.

1.3 Стойкость стеганографических систем.

1.3.1 Теоретическая стойкость.

1.3.2 Практическая стойкость.

1.4 Встраивание информации в JPEG-изображения и ее обнаружение.

1.4.1 Цифровые изображения в формате JPEG.

1.4.2 Существующие подходы к встраиванию информации в изображения в формате JPEG.

1.4.3 Существующие подходы к обнаружению информации, встроенной в изображения в формате JPEG.

1.5 Существующие подходы к моделированию стеганографических объектов и систем. 32 Выводы по главе 1.

Глава 2. Математическое моделирование стеганографических объектов.

2.1 Теоретико-информационный подход к построению математических моделей стеганографических объектов.

2.1.1 Структура стеганографического объекта.

2.1.2 Подход к стеганографичсской стойкости.

2.1.3 Характеристики скрываемого сообщения.

2.1.4 Выбор алгоритма встраивания.

2.1.5 Метод повышения стойкости стеганографических систем.

2.2 Модель цифрового изображения в формате JPEG.

2.2.1 Структура JPEG-изображения как стеганографического объекта.

2.2.2 Свойства скрываемого сообщения.

2.2.3 Выбор алгоритма встраивания информации.

2.2.4 Свойства скрывающего преобразования алгоритма nsF5.

2.2.5 Векторы характеристик.•.

2.2.6 Распределения элементов стеганографических объектов.

2.2.7 Сокращение размерностей векторов характеристик.

2.3 Математическое моделирование стеганографических объектов других типов.

2.3.1 Представление стеганографического объекта в виде последовательности битов.

2.3.2 Модель цифрового изображения при встраивании информации в границы объектов в пространственной области.

Выводы по главе 2.

Глава 3. Целочисленная минимизация сепарабельной функции.

Выводы по главе 3.

• Глава 4. Комплекс программ и вычислительный эксперимент.

4.1 Описание комплекса программ.

4.2 Исследование влияния различных факторов на относительную энтропию.

Выводы по главе 4.

Введение 2012 год, диссертация по информатике, вычислительной технике и управлению, Разинков, Евгений Викторович

Актуальность

Современный уровень развития информационных технологий, позволяющий передавать на большие расстояния за короткие промежутки времени большие объемы информации, является неотъемлемой частью современного общества. В этих условиях большое значение приобретает защита информации, обеспечение ее конфиденциальности, целостности и доступности.

Цифровая стеганография - наука о скрытой передаче информации, которая часто осуществляется за счет встраивания передаваемого сообщения в некий не вызывающий подозрения цифровой объект путем незначительной его модификации. Результат встраивания передается по каналу связи получателю, который извлекает встроенное сообщение. Это эффективное средство защиты информации, становящееся особенно актуальным в случае, когда применение криптографических методов невозможно или ограничено [62].

Все применяемые на практике стегосистемы и стегоаналитические атаки явно или неявно опираются на модели стеганографических объектов -контейнеров, в которые встраивается информация, и стего, получаемых в результате встраивания [9]. Чем более точной моделью стеганографических контейнеров располагает стеганограф, тем более стойкую к стегоаналитическим атакам стегосистему он способен построить. И наоборот, если стегоаналитик располагает более точной моделью контейнеров, нежели стеганограф, он часто будет иметь возможность построить эффективную стегоаналитическую атаку. Таким образом, построение более точных моделей стеганографических объектов - актуальная задача, стоящая перед исследователями в области цифровой стеганографии и стегоанализа [9].

Существуют простые модели стеганографических объектов, представляющие собой лишь основанные на наблюдении предположения о свойствах контейнеров и стего того или иного типа, лежащие в основе различных стеганографических методов [54, 61, 63]. Для этих моделей характерно принятие во внимание особенностей формата цифровых объектов, используемых в качестве стеганографических контейнеров [26, 54, 61], однако эти модели часто не могут быть использованы для изучения свойств стеганографических систем, так как опираются на эвристические предположения.

Можно выделить другой тип моделей стеганографических объектов -модели, основанные на построении некоторой эвристической функции искажения, вносимого встраиванием, значение которой рассматривается в качестве критерия стойкости стегосистемы [21, 31]. Применимость этого типа моделей в качестве инструмента теоретических исследований ограничена в силу эвристического подхода к построению функции искажения.

От вышеперечисленных моделей, часто опирающихся на эвристические методы, принципиально отличается класс математических моделей, опирающихся на теоретические построения, например, на понятие стеганографической стойкости в теоретико-информационном смысле [19, 20, 22, 40, 42]. Данный подход позволил обнаружить фундаментальные свойства стеганографических систем, например, закон квадратного корня, гласящий, что стеганографическая пропускная способность несовершенных стегосистем растет не быстрее, чем квадратный корень из размера используемого контейнера [42]. Модели этого типа, как правило, не учитывают многие свойства используемых на практике цифровых контейнеров, и исследуют свойства широкого класса стеганографических объектов, удовлетворяющих определенным требованиям [19, 21, 22, 40]. Как следствие, результаты этих исследований имеют довольно общий характер и не всегда могут быть непосредственно применены на практике.

Таким образом, стоит отметить отсутствие моделей, которые бы обладали всеми следующими свойствами опирались на теоретико-информационный подход к стеганографической стойкости, но в то же время учитывали свойства форматов используемых на практике контейнеров и могли непосредственно использоваться для исследования и совершенствования практических стеганографических систем. Наличие каждого из этих свойств у математической модели обеспечивает связь между теоретическими основами цифровой стеганографии и практическим применением стеганографических средств защиты информации, обеспечивая тем самым возможность применения существующих теоретических результатов для оценки стойкости современных стегосистем.

JPEG (Joint Photographie Experts Group) - один из самых распространенных форматов цифровых изображений в сети Интернет [17, 23], что делает его наиболее привлекательным для встраивания информации стеганографическими методами [23], а потому задача математического моделирования цифровых изображений в формате JPEG особенно актуальна.

Цель и задачи диссертационной работы

Целью диссертационной работы является исследование влияния различных факторов на стойкость стеганографических систем и разработка методов вычисления оптимальных параметров встраивания информации. Для достижения этих целей были поставлены и решены следующие задачи:

1. Исследовать существующие подходы к математическому моделированию стеганографических объектов, способы оценки и повышения стойкости стегосистем;

2. Предложить теоретико-информационный подход к построению математических моделей стеганографических объектов;

3. Построить математическую модель цифрового изображения в формате JPEG, позволяющую исследовать влияние параметров стегосистемы и других факторов на стеганографическую стойкость;

4. Предложить метод повышения стойкости стегосистем в рамках предложенной модели;

5. Разработать эффективные вычислительные алгоритмы решения задач минимизации, возникающих при исследовании математических моделей стеганографических объектов;

6. Реализовать разработанные модели, методы и алгоритмы в виде комплекса программ, позволяющего исследовать проблему оценки и повышения стойкости стегосистем с помощью численных экспериментов;

7. Исследовать влияние параметров скрывающего преобразования и других факторов на стойкость стеганографической системы путем проведения вычислительного эксперимента.

Научная новизна

В диссертационной работе получены следующие новые научные результаты:

1. Предложен теоретико-информационный подход к построению математических моделей стеганографических объектов, основанный на вычислении относительной энтропии;

2. Разработана математическая модель цифрового изображения в формате JPEG, позволяющая исследовать влияние количества встраиваемой информации, стратегии встраивания, свойств изображений-контейнеров, выбранного вектора характеристик на стеганографическую стойкость;

3. Предложен метод нахождения оптимальной стратегии встраивания информации для заданного вектора характеристик;

4. Разработан эффективный вычислительный алгоритм решения возникающей при нахождении оптимальной стратегии стеганографа задачи минимизации сепарабельной функции;

5. Разработан комплекс программ, реализующий модель цифрового изображения в формате JPEG, алгоритмы минимизации функции относительной энтропии и метод нахождения оптимальной стратегии встраивания информации;

6. Исследовано влияние количества встраиваемой информации, стратегии встраивания, выбранного вектора характеристик, фактора качества изображений, используемых в качестве контейнеров, на стойкость стеганографической системы путем проведения вычислительного эксперимента.

Практическая значимость работы

Разработанный подход к математическому моделированию стеганографических объектов позволяет строить модели стеганографических объектов различных форматов, обеспечивающие возможность: исследовать стойкость стеганографических систем к наилучшей возможной стегоаналитической атаке, использующей заданный вектор характеристик; вычислять оптимальные и субоптимальные стратегии встраивания информации; исследовать влияние стратегии встраивания информации, параметров стегосистемы, векторов характеристик, свойств используемых контейнеров на стойкость стегосистемы.

Предложенная математическая модель цифрового изображения в формате JPEG позволяет оценить влияние различных факторов на стойкость встраивания информации алгоритмом nsF5 к наилучшей возможной стегоаналитической атаке, использующей характеристики изображения, составляющие основу наборов характеристик, применение которых в универсальном стегоанализе показано экспериментально [46, 52, 57]. Факторы, влияние которых на стойкость стегосистемы может быть исследовано с помощью математической модели изображения и реализующего эту модель комплекса программ: количество встраиваемой информации; стратегия встраивания, заключающаяся в распределении встраиваемой информации между группами DCT-коэффициентов; используемый вектор характеристик, пороговые значения используемых характеристик; фактор качества и другие свойства изображений-контейнеров.

Возможность проведения анализа влияния этих факторов на стеганографическую стойкость позволяет находить оптимальные и субоптимальные стратегии встраивания информации, совершенствовать стегосистемы и стегоаналитические атаки.

Апробация работы

Основные результаты диссертационной работы докладывались на следующих научных конференциях и семинарах:

1. Научная школа-семинар с международным участием «Компьютерная безопасность и криптография» SIBECRYPT'10, ТюмГУ, г. Тюмень.

2. Научная школа-семинар с международным участием «Компьютерная безопасность и криптография» SIBECRYPT'09, ОмГУ, г. Омск.

3. Семинар на кафедре системного анализа и информационных технологий ИВМиИТ, КФУ, г. Казань.

4. Семинар в Санкт-Петербургском институте информатики и автоматизации РАН (СПИИРАН), г. Санкт-Петербург.

5. IEEE 6th Conference on Cybernetic Systems, 2007, UCD, Dublin.

6. Общероссийская конференция «Математика и безопасность информационных технологий» МаВ1Т'06, МГУ, Москва.

На защиту выносятся следующие результаты:

1. Теоретико-информационный подход к построению математических моделей стеганографических объектов, обеспечивающий возможность оценки стойкости стегосистемы к наилучшей возможной атаке, использующей заданный вектор характеристик.

2. Математическая модель цифрового изображения в формате JPEG, позволяющая исследовать влияние количества встраиваемой информации, стратегии встраивания, свойств изображений-контейнеров и других факторов на стойкость стегосистемы к наилучшей возможной атаке, использующей заданный вектор характеристик;

3. Метод нахождения оптимальной стратегии встраивания информации, обеспечивающей повышение стойкости стегосистемы.

4. Эффективный вычислительный алгоритм минимизации сепарабельной функции.

5. Комплекс программ, реализующий модель цифрового изображения в формате JPEG, метод нахождения оптимальной стратегии встраивания, алгоритмы минимизации функции относительной энтропии.

6. Результаты численного исследования влияния размера скрываемого сообщения, стратегии встраивания, выбранного вектора характеристик, свойств изображений-контейнеров на стойкость стеганографической системы.

Список опубликованных работ по теме диссертации

Публикации в изданиях из перечня рецензируемых научных журналов, рекомендуемых ВАК:

1. Разинков Е.В. Математическое моделирование стеганографических объектов / Е.В. Разинков // Ученые записки Казанского университета. Серия Физ.-мат. науки. - 2011. - Т. 153, кн. 4. - С. 176-188.

2. Разинков Е.В., Латыпов Р.Х. Стойкость стеганографических систем / Е.В. Разинков, Р.Х. Латыпов // Ученые записки Казанского государственного университета. Серия Физ.-мат. науки. - 2009. - Т. 151, кн. 2.-С. 126-132.

3. Разинков Е.В., Латыпов Р.Х. Скрытая передача информации с использованием границ объектов / Е.В. Разинков, Р.Х. Латыпов // Ученые записки Казанского государственного университета. Серия Физ.-мат. науки. - 2007. - Т. 149, кн. 2. - С. 128-137.

Прочие публикации:

4. Разинков Е.В., Латыпов Р.Х. О правиле выбора элементов стеганографического контейнера в скрывающем преобразовании / Е.В. Разинков, Р.Х. Латыпов // Прикладная дискретная математика (Приложение). - 2010. - №3. - С. 39-41.

5. Razinkov E.V., Latypov R.Kh. Image Steganograpghy Technique Using Objects Outlines / E.V. Razinkov, R.Kh. Latypov // Proc. of IEEE SMC UK&RI 6,n Conference on Cybernetic Systems 2007, September 6-7, 2007.-P. 46-50.

Структура и объем диссертации

Диссертационная работа состоит из введения, четырех глав, заключения и списка использованных источников, содержащего 67 наименований. Объем диссертационной работы составляет 109 страниц, работа содержит 16 рисунков и 7 таблиц.

Заключение диссертация на тему "Математическое моделирование стеганографических объектов и методы вычисления оптимальных параметров стегосистем"

Выводы по главе 4

В этой главе приведено описание комплекса программ, реализующего математическую модель цифрового изображения в формате JPEG, предложенную во второй главе.

С помощью разработанного комплекса программ и технологии вычислительного эксперимента были проведено исследование влияния следующих факторов на стойкость стеганографической системы, встраивающей информацию в цифровые изображения в формате JPEG, к наилучшей возможной атаке, использующей заданный вектор характеристик: размер скрываемого сообщения; стратегия встраивания информации; выбранный вектор характеристик; пороговые значения характеристик; фактор качества изображений-контейнеров.

Также было проведено исследование влияния стратегии встраивания информации на стойкость стегосистемы к практической стегоаналитической атаке для различных размеров скрываемого сообщения.

ЗАКЛЮЧЕНИЕ

Диссертационная работа посвящена математическому моделированию стеганографических объектов, вычислению оптимальных параметров стегосистем и методам нахождения оптимальных стратегий встраивания информации.

В рамках диссертации был проведен анализ существующих подходов к построению моделей стеганографических объектов, способам исследования и оценки стойкости стегосистем. Было показано отсутствие моделей, которые бы обладали опирались на теоретико-информационный подход к стеганографической стойкости, но в то же время описывали форматы используемых на практике контейнеров и могли непосредственно использоваться для исследования и совершенствования практических стеганографических систем.

Предложен теоретико-информационный подход к построению математических моделей стеганографических объектов. Основные идеи подхода заключаются в особом представлении о структуре стеганографического объекта, в вычислении относительной энтропии между распределениями элементов контейнеров и стего, определяющими значения характеристик, исследуемых стегоаналитиком. Продемонстрировано применение метода к построению моделей искусственных стеганографических объектов, представленных в виде некоторого множества битовых последовательностей. Также показано применение метода в случае встраивания информации в пространственную область путем модификации пикселей, лежащих на границах изображенных объектов.

В качестве реализации предложенного теоретико-информационного подхода к построению математических моделей стеганографических объектов построена математическая модель цифрового изображения в формате JPEG, позволяющая исследовать влияние количества встраиваемой информации, стратегии встраивания, свойств используемых изображений-контейнеров на стойкость системы к наилучшей возможной пассивной стегоаналитической атаке, использующей заданный вектор характеристик изображения. Векторы характеристик:

Гистограммы квантованных коэффициентов дискретного косинусного преобразования;

Матрицы переходных вероятностей простых цепей Маркова, образованных последовательностью соответствующих квантованных ЭСТ-коэффициентов последовательных блоков;

Матрицы переходных вероятностей простых цепей Маркова, образованных разностями последовательных квантованных ЭСТ-коэффициентов внутри блока вдоль одного из четырех направлений: вертикального, горизонтального, вдоль главной дианогали, вдоль побочной диагонали;

Объединенный вектор характеристик.

Предложен метод повышения стойкости стеганографических систем, основанный на решении задачи минимизации относительной энтропии между распределениями элементов контейнеров и стего.

Разработан эффективный вычислительный алгоритм решения возникающей при нахождении оптимальной стратегии встраивания задачи целочисленной минимизации сепарабельной функции. Показана оптимальность получаемого решения, дана и доказана оценка вычислительной сложности алгоритма.

Разработан комплекс программ, реализующий разработанные модели, методы и алгоритмы, позволяющий исследовать проблему оценки и повышения стойкости стегосистем с помощью численных экспериментов.

Исследовано влияние параметров скрывающего преобразования и стратегий встраивания на стойкость стеганографической системы путем проведения вычислительного эксперимента:

Исследовано влияние выбранной стратегии встраивания на стойкости стегосистемы. Получены оценки прироста пропускной способности стеганографической системы при сохранении уровня стойкости к наилучшей возможной атаке, использующей заданный вектор характеристик, за счет применения оптимальной стратегии встраивания.

Исследовано влияние фактора качества JPEG-изображений, используемых в качестве стеганографических контейнеров, на стойкость стегосистемы для различных векторов характеристик.

Исследовано влияние выбранного вектора характеристик на стойкость стегосистемы при встраивании информации с помощью алгоритма nsF5.

Исследовано влияние пороговых значений характеристик на стойкость стегосистемы при встраивании информации с помощью алгоритма nsF5.

Разработанная в данной работе математическая модель цифрового изображения в формате JPEG опирается на теоретико-информационный подход к стеганографической стойкости и позволяет вычислить относительную энтропию между распределениями элементов контейнеров и стего, учитывает особенности формата JPEG, наиболее подходящего для встраивания информации стеганографическими методами, позволяет исследовать влияние различных параметров стегосистемы на стеганографическую стойкость и пропускную способность.

Библиография Разинков, Евгений Викторович, диссертация по теме Математическое моделирование, численные методы и комплексы программ

1. Разинков Е.В. Математическое моделирование стеганографических объектов / Е.В. Разинков // Ученые записки Казанского университета. Серия Физ.-мат. науки. 2011. - Т. 153, кн. 4. - С. 176-188.

2. Разинков Е.В., Латыпов Р.Х. О правиле выбора элементов стеганографического контейнера в скрывающем преобразовании / Е.В. Разинков, Р.Х. Латыпов // Прикладная дискретная математика (Приложение). -2010. -№3.- С. 39-41.

3. Разинков Е.В., Латыпов Р.Х. Скрытая передача информации с использованием границ объектов / Е.В. Разинков, Р.Х. Латыпов // Ученые записки Казанского государственного университета. Серия Физ.-мат. науки. -2007.-Т. 149, кн. 2.-С. 128-137.

4. Разинков Е.В., Латыпов Р.Х. Стойкость стеганографических систем / Е.В. Разинков, Р.Х. Латыпов // Ученые записки Казанского государственного университета. Серия Физ.-мат. науки. -2009. Т. 151, кн. 2. - С. 126-132.

5. Саати Т. Целочисленные методы оптимизации и связанные с ними экстремальные проблемы / Т. Саати, пер. с англ. под ред. И.А. Ушакова. М: Мир, 1973.-302 с.

6. Agrali S., Geunes J. Solving Knapsack Problems with S-Curve Return Functions / S. Agrali, J. Geunes // European Journal of Operational Research. 2009. - 193(2).-P. 605-615.

7. Andersson A., Ygge F. Efficient Resource Allocation with Non-Concave Objective Functions / A. Andersson, F. Ygge // Computational Optimization and Applications. -2001. -20(3). P. 281-298.

8. Berg G. et al. Searching For Hidden Messages: Automatic Detection of Steganography // Proc. 15th Innovative Applications of Artificial Intelligence Conf., Acapulco, Mexico, 2003. P. 51-56.

9. Bohme R. Advanced Statistical Steganalysis / R. Bohme. Heidelberg: Springer-Verlag, 2010. - 285 p.

10. Cachin С. An Information-Theoretic Model for Steganography // Information Hiding, 2nd International Workshop, Lecture Notes in Computer Science. Heidelberg: Springer-Verlag, 1998. - Vol. 1525. - P. 306-318. .

11. Chandramouli R. A mathematical framework for active steganalysis / R. Chandramouli // ACM Multimedia Systems. 2003. - Vol. 9, No. 3. - P. 303-311.

12. Cover T. Elements of Information Theory / T. Cover, J. Thomas. 2nd Ed. John Wiley & Sons, Inc., 2006. - Vol. 1. - 748 p.

13. Davidson J., Bergman C., Bartlett E. An artificial neural network for wavelet steganalysis // Proc. of SPIE The International Society for Optical Engineering, Mathematical Methods in Pattern and Image Analysis, 2005. - Vol. 5916.-P. 1-10.

14. Digital Watermarking and Steganography / Cox I. et al. 2nd Ed. San Francisco, CA: Morgan Kaufmann Publishers Inc. - 2008. - 587 p.

15. Duchon C. Lanczos Filtering in One and Two Dimensions // Journal of Applied Meteorology, 1979.-Vol. 18, Issue 8.-P. 1016-1022.

16. Duric Z., Jacobs M., Jajodia S. Information Hiding: Steganography and Steganalysis / Z. Duric, M. Jacobs, S. Jajodia // Handbook of Statistics: Data Mining and Data Visualization. Elsevier. - 2005. - Vol. 24. - P. 171-188.

17. Farid H. Detecting hidden messages using higher-order statistical models // Proc. IEEE Int. Conf. Image Processing, New York, 2002. P. 905-908.

18. Filler Т., Fridrich J. Complete Characterization of Perfectly Secure Stego-Systems with Mutually Independent Embedding Operation // Proceedings IEEE, International Conference on Acoustics, Speech, and Signal Processing, April 19-24, 2009.

19. Filler T., Ker A., Fridrieh J. The Square Root Law of Steganographic Capacity for Markov Covers // Proceedings of Media Forensics and Security'2009, January 18-22, 2009. P. 08 1-08 11.

20. Filler T., Fridrieh J. Fisher Information Determines Capacity of s-Secure Steganography // 11th Information Hiding Workshop, Darmstadt, Germany, June 710, Lecture Notes in Computer Science, Springer-Verlag, 2009. Vol. 5806. - P. 3147.

21. Fridrieh J., Pevny T., Kodovsky J. Statistically Undetectable JPEG Steganography, Challenges, and Opportunities // Proc. 9th ACM Workshop on Multimedia and Security, 2007. P. 3-14.

22. Fridrieh J., Goljan M., Hogea D., Attacking the OutGuess // Proc. of the ACM Workshop on Multimedia and Security 2002, Juan-les-Pins, France, December 6, 2002.-P. 3-6.

23. Fridrieh J. et al. Writing on Wet Paper / J. Fridrieh et al., eds: T. Kalker, P. Moulin // IEEE Trans, on Signal Processing, Special Issue on Media Security, 2005. Vol. 53. - P. 3923-3935.

24. Fridrieh J., Goljan M., Soulcal D. Perturbed Quantization Steganography // ACM Multimedia & Security Journal, (11)2, 2005. P. 98-107.

25. Fridrieh J., Goljan M. Practical Steganalysis of Digital Images State of the Art // Proc. SPIE Photonics West, Electronic Imaging 2002, Security and Watermarking of Multimedia Contents, San Jose, California, January, 2002. - Vol. 4675.-P. 1-13.

26. Fridrich J., Lisonek P., Soukal D. On Steganographic Embedding Efficiency // Information Hiding. 8th International Workshop. Lecture Notes in Computer Science, Springer-Verlag, 2007. Vol. 4437. - P. 282-296.

27. Fridrich J., Soukal D. Matrix Embedding for Large Payloads // IEEE Trans. Information Forensics and Security, 1(3), 2006. P. 390-394.

28. Fridrich J., Goljan M., Du R. Detecting LSB Steganography in color and grayscale images // IEEE Multimedia 8(4), 2001. P. 22-28.

29. Fridrich J., Goljan M., Soukal D. Searching for the Stego Key //Proc. SPIE, Electronic Imaging, Security, Steganography, and Watermarking of Multimedia Contents VI, San Jose, CA, 2004. Vol. 5306. - P. 70-82.

30. Fridrich J., Kodovsky J. Quantitative Structural Steganalysis of Jsteg // IEEE Trans, on Info. Forensics and Security, 5(4), 2010. P. 681-693.

31. Hopper N., Langford J., Ahn L.v. Provable secure steganography / N. Hopper, J. Langford, L.v. Ahn, ed: M. Yung // Proc. of CRYPTO, Lecture Notes in Computer Science. Heidelberg: Springer-Verlag, 2002. - Vol. 2442. - P. 77-92.

32. ITU-T Recommendation T.81, Information technology "Digital compression and coding of continuous-tone still images - requirements and guidelines", 1992. - 182 p.

33. Joachims T., Making large-Scale SVM Learning Practical / T. Joachims, eds: B. Schölkopf, C. Burges, A. Smola // Advances in Kernel Methods Support Vector Learning, MIT-Press, 1999. - P. 41-56.

34. Ker A. The Ultimate Steganalysis Benchmark? // Proc. 9th ACM Workshop on Multimedia and Security, 2007. P. 141-148.

35. Ker A. A Capacity Result for Batch Steganography // IEEE Signal Processing Letters, 2007. Vol. 14, No. 8. - P. 525-528.

36. Ker A. Batch Steganography and Pooled Steganalysis // Proc. 8th Information Hiding Workshop, Lecture Notes in Computer Science, Springer, 2006. -Vol. 4437.-P. 265-281.

37. Ker A. Steganographic Strategies for a Square Distortion Function // Security, Forensics, Steganography and Watermarking of Multimedia Contents X, Vol. 6819, Proc. SPIE, Bellingham, 2008. P. 301-313.

38. Ker A. et al. The Square Root Law of Steganographic Capacity / A. Ker et al. // Proc. 10th ACM Workshop on Multimedia and Security, New York, 2008. -P. 107-116.

39. Kerckhoffs A. La cryptographie militaire // Journal des sciences militaires IX, 1883.-P. 5-38, 161-191.

40. Kim Y., Duric Z., Richards D., Modified Matrix Encoding Technique for Minimal Distortion Steganography // Information Hiding. 8th International Workshop, Lecture Notes in Computer Science, Springer-Verlag, 2007. Vol. 4437.• -P. 314-327.

41. Kodovsky J., Fridrich J., Calibration Revisited // Proc. ACM Multimedia and Security Workshop, Princeton, NJ, September 7-8, 2009. P. 63-74.

42. Kodovsky J., Fridrich J., Steganalysis of JPEG Images Using Rich Models // Proc. SPIE, Electronic Imaging, Media Watermarking, Security, and Forensics XIV, San Francisco, CA, January 22-26, 2012. Vol. 8303. - P. OA 1-13.

43. Kodovsky J., Fridrich J. Steganalysis in high dimensions: Fusing classifiers built on random subspaces // Proc. SPIE, Electronic Imaging, Media Watermarking, Security, and Forensics XIII, San Francisco, CA, January 23-26, 2011.-P. OL 1-13.

44. Kullback S., Leib 1er R. On information and sufficiency // Annals of Mathematical Statistics, 1951. Vol. 22, No. 1. - P. 79-86.

45. Lee K., Westfeld A., Lee S. Generalised Category Attack Improving Histogram-Based Attack on JPEG LSB Embedding // Information Hiding. 9th International Workshop. Lecture Notes in Computer Science, Springer-Verlag, 2007. -Vol. 4567.-P. 378-391.

46. Lee K., Westfeld A, Lee S. Category attack for LSB embedding of JPEG images // Digital Watermarking, 5th International Workshop, Lecture Notes in Computer Science, Springer-Verlag, Berlin, 2006. Vol. 4283. - P. 35-48.

47. Lyu S., Farid H. Steganalysis Using Color Wavelet Statistics and One-Class Support Vector Machines // Security, Steganography, and Watermarking of Multimedia Contents VI. Proceedings of the SPIE, 2004. Vol. 5306. - P. 35-45.

48. Pevny T., Fridrich J. Merging Markov and DCT Features for Multi-Class JPEG Steganalysis // Proc. SPIE Electronic Imaging, Photonics West, 2007. P. 312-314.

49. Pfitzmann B. Information hiding terminology / B. Pfitzmann, ed: R. Anderson // Information Hiding (1st International Workshop), Lecture Notes in Computer Science. Heidelberg: Springer-Verlag, 1996. - Vol. 1174. - P. 347-350.

50. Provos N., "Defending Against Statistical Steganalysis'7/ 10th USENIX Security Symposium, Washington, DC, 2001. Vol. 10. - P. 24-24.

51. Razinkov E.V., Latypov R.Kh. Image Steganograpghy Technique Using Objects Outlines / E.V. Razinkov, R.Kh. Latypov // Proc. of IEEE SMC UK&RI 6th Conference on Cybernetic Systems 2007, September 6-7, 2007. P. 46-50.

52. Shi Y., Chen C., Chen W. A Markov process based approach to effective attacking JPEG steganography // Proceedings of the 8th Information Hiding Workshop, 2006. P. 249-264.

53. Shi Y. et al. Image steganalysis based on moments of characteristic functions using wavelet decomposition, prediction-error image, and neural networks // IEEE International Conference on Multimedia and Expo, ICME, July 6-8, 2005. -P. 269-272.

54. Simmons G. J. The Prisoner's Problem and the Subliminal Channel, CRYPTO'83 Advances in Cryptology, August 22-24, 1984. - P. 51-67.1. М09 "

55. Sullivan К. et al. Steganalysis for Markov Cover Data With Applications to Images // IEEE Transactions on Information Forensics and Security, vol. 1, no. 2, June 2006.-P. 275-287.

56. Upham D. Jpeg-Jsteg Электронный ресурс. / D. Upham. Режим доступа: ftp://ftp.funet.fi/pub/crypt/steganography/jpeg-jsteg-v4.diff.gz. Дата обращения: 11.02.2011.

57. Wayner P. Disappearing Cryptography. Information Hiding: Steganography and Watermarking / P. Wayner. Elsevier, 2002. - 413 p.

58. Westfeld A. F5 A Steganographic Algorithm: High Capacity Despite Better Steganalysis // Proc. 4th Information Hiding Workshop, Lecture Notes on Computer Science, Springer, 2001. - Vol. 2137. - P. 289-302.

59. Yu X., Wang Y., Tan T. On estimation of secret message length in JSteg-like steganography // Proceedings of the 17th International Conference on Pattern Recognition, Cambridge, UK, August 23-26, 2004. Vol. 4. - P. 673-676.

60. Zhang T., Ping X. A fast and effective steganalytic technique against Jsteg-like algorithms // Proceedings of the ACM Symposium on Applied Computing, Melbourne, FL, 2003. P. 307-311.