автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методика построения энтропийных стеганографических систем защиты сообщений в информационных сетях
Автореферат диссертации по теме "Методика построения энтропийных стеганографических систем защиты сообщений в информационных сетях"
На правах рукописи
с
а.
*
Зайцева Анастасия Владленовна
МЕТОДИКА ПОСТРОЕНИЯ ЭНТРОПИИНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ ЗАЩИТЫ СООБЩЕНИЙ В ИНФОРМАЦИОННЫХ СЕТЯХ
Специальность: 05.13.19 — Методы и системы защиты информации, информационная безопасность
Автореферат
диссертации на соискание учёной степени кандидата технических наук
II
-'Л- м
2314
005548435
Москва — 2014
005548435
Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования «Московский государственный технический университет им. Н. Э. Баумана».
Научный руководитель:
доктор технических наук, профессор Шеремет Игорь Анатольевич.
Официальные оппоненты:
1. доктор технических наук, профессор Дворянкин Сергей Владимирович — декан факультета Кибернетики и информационной безопасности Национального исследовательского ядерного университета «МИФИ»;
2. кандидат технических наук, доцент Сирченко Василий Иванович — заместитель начальника отдела Восьмого управления ГШ ВС РФ.
Ведущая организация:
Федеральное государственное унитарное предприятие «18 Центральный научно-исследовательский институт» Министерства обороны Российской Федерации, г. Москва.
Защита диссертации состоится «25"» ЦЮНЯ_2014 г. в ^ часов
30 минут на заседании диссертационного совета Д 520.033.01 при Межрегиональном общественном учреждении «Институт инженерной физики» по адресу: 142210, Россия, Московская обл., г. Серпухов, Большой Ударный пер., д. 1а.
С диссертацией можно ознакомиться в библиотеке Межрегионального общественного учреждения «Институт инженерной физики».
Автореферат разослан « 13 » _2014 г.
Учёный секретарь
диссертационного совета Д 520.033.01 доктор технических наук, профессор
С. Г. Данилюк
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Постоянно растущий уровень вычислительной техники, информационных и телекоммуникационных технологий привёл к созданию всемирного единого информационного пространства, в котором для хранения, обработки и передачи информации используются ресурсы общедоступных компьютерных сетей. Однако Интернет, являясь большим благом для человечества, может быть использован и в преступных целях. Для обеспечения безопасности, соблюдения базовых прав пользователей в сети и защиты их информационных ресурсов разработаны и широко применяются механизмы защиты информации, основанные на методах криптологии — научно-практической области, включающей в себя в качестве составных частей криптографию, криптоанализ, стеганографию и стеганоанализ. В силу ограничений на использование криптографических средств, растёт востребованность тех методов и механизмов защиты информации, которые относятся к стеганографии. Данное обстоятельство и служит основанием актуальности выбранного направления диссертационного исследования.
В настоящее время разработано большое количество различных стеганографических методов. Особый интерес представляют те, в которых в качестве контейнеров используются цифровые мультимедийные файлы, сжатые с помощью стандартных алгоритмов сжатия. В этих методах при решении задач, связанных с уменьшением степени проявления демаскирующих признаков в стеганограмме, основное внимание уделяется контролю величины искажения каждого изменяемого элемента контейнера при внедрении в него сообщения, а вопросы, связанные с контролем количества изменяемых элементов, зачастую остаются без внимания. Однако интегральное накопление несущественных локальных искажений может привести к существенному глобальному отличию характеристик пустого контейнера от заполненного. Возникает необходимость разработки таких стеганографических алгоритмов защиты информации, при применении которых количество изменяемых элементов контейнера зависит от вероятностно-статистических (энтропийных) характеристик внедряемого сообщения. Этим обусловлена актуальность темы диссертационной работы.
Цель диссертационной работы заключается в повышении эффективности стеганографической защиты информации путём использования вероятностно-статистических характеристик сообщения при внедрении его в стеганографический контейнер.
Объект исследования — процесс защиты информации в информационных сетях.
Предмет исследования — алгоритмы защиты конфиденциальной информации в информационных сетях с использованием стеганографических технологий.
Границы исследования: • в качестве стеганографических контейнеров рассматриваются только сжатые образы цифровых мультимедийных файлов, полученных применением стандартных алгоритмов сжатия;
• сообщения, подлежащие скрытию в стеганографическом контейнере, генерируются двоичным источником без памяти, то есть, сообщение — это результат работы источника, который генерирует 0 и 1 потактно по схеме независимых испытаний с вероятностямир и q, соответственно, гдеp>0,q>0, Р + Ч = 1;
• внедрение сообщения в стеганографический контейнер осуществляется побитно в процессе сжатия мультимедийного файла соответствующим стандартным алгоритмом сжатия путём изменения (при необходимости) квантованных коэффициентов частотной области прибавлением или вычитанием из них числа 1 в сторону, противоположную тому, что делается стандартным алгоритмом сжатия при округлении после квантования (т. н. ±1 embedding).
Для достижения поставленной цели решается научная задача разработки методики построения энтропийных стеганографических алгоритмов защиты информации, позволяющих контролировать как величину искажения изменяемых элементов контейнера (путём обеспечения соответствующего их выбора исходя из близости к 0,5 величин дробных частей при квантовании), так и количество изменяемых элементов стеганографического контейнера (путём учёта вероятностно-статистических характеристик внедряемого в контейнер сообщения). Данная научная задача декомпозируется на следующие частные задачи, рещаемые в диссертационной работе:
1) в целях построения процедуры внедрения элементов скрываемого сообщения в контейнер — проведение анализа современных стандартов сжатия мультимедийных файлов и выявление в их алгоритмах функционирования однотипных шагов, которые имеют альтернативы, результат выполнения которых не приводит к искажениям мультимедийного сигнала, существенно превышающим по величине искажения, допускаемые при выполнении основных вариантов;
2) анализ и выявление характеристик мультимедийных сигналов, изменения значений которых могут быть использованы для установления факта наличия скрываемого сообщения в их сжатых цифровых образах, используемых в качестве стеганографических контейнеров;
3) разработка аналитического аппарата для построения энтропийных стеганографических алгоритмов; определение и обоснование понятий оптимального энтропийного стеганографического алгоритма и субоптимального энтропийного стеганографического алгоритма;
4) разработка оптимального энтропийного стеганографического алгоритма для защиты сообщений, закодированных (сжатых) асимптотически оптимальным блоковым равномерным кодом;
5) разработка субоптимального энтропийного стеганографического алгоритма для защиты сообщений, сгенерированных двоичным источником без памяти;
6) создание методики построения энтропийных стеганографических систем защиты информации, в которых используются энтропийные стеганографические алгоритмы, допускающие комплексное (совместное)
решение сразу двух задач: контролируемое ограничение величины искажения элементов контейнера при их изменении и уменьшение среднего числа изменяемых элементов.
Методы исследований. Алгебраические методы, методы теории алгоритмов, теории вероятностей, математического анализа, теории кодирования, теории обработки сигналов, стеганографии.
Достоверность результатов работы обеспечивается строгостью применения математических моделей и непротиворечивостью полученных результатов с известными; подтверждается результатами расчётов, апробации и внедрения предложенных в диссертации методов в учебный процесс в МГТУ им. Н. Э. Баумана и в Институте инженерной физики при выполнении научно-исследовательской работы «Внедрение».
Научная новизна результатов диссертационной работы заключается в следующем:
1) путём анализа процессов квантования в стандартных алгоритмах сжатия мультимедийных сигналов выявлен общий для них механизм, который может служить основой процедуры внедрения элементов сообщения, подлежащего стеганографической защите, в элементы стеганографического контейнера, представляющего собой множество квантованных коэффициентов частотной области мультимедийного сигнала;
2) установлены пределы локальных (то есть, на каждый один элемент) искажений стеганографического контейнера при внедрении в него скрываемой информации, осуществлено их количественное сравнение по отношению к искажениям, допускаемым при сжатии мультимедийного сигнала стандартными кодеками. Предложены эффективные пути достижения величин локальных искажений контейнера при его заполнении, приемлемых с точки зрения практических приложений;
3) вычислены отношения сигнал/шум (метрика для пустого и заполненного стеганографических контейнеров, построенных на основе сжатых образов мультимедийных сигналов. Установлено, что их разность представляет собой возрастающую функцию от числа изменённых элементов контейнера при внедрении в него сообщения, подлежащего скрытию, то есть, степень деградации мультимедийного сигнала возрастает с увеличением числа изменённых элементов стеганографического контейнера;
4) разработан аналитический аппарат для построения энтропийных стеганографических алгоритмов; введены и математически обоснованы понятия оптимального энтропийного стеганографического алгоритма и субоптимального энтропийного стеганографического алгоритма; исследованы свойства области определения булевой функции внедрения-извлечения энтропийного стеганографического алгоритма, которые могут быть использованы при построении оптимальных и субоптимальных энтропийных стеганографических алгоритмов;
5) предложен оптимальный (в асимптотике) энтропийный стеганографический алгоритм защиты сообщения, предварительно сжатого асимптотически оптимальным блоковым равномерным кодом; для этого
алгоритма доказано, что среднее число изменяемых элементов контейнера на один бит исходного двоичного сообщения равно половине энтропии источника сообщений (источник сообщений — двоичный источник без памяти);
6) разработан субоптимальный энтропийный стеганографический алгоритм защиты сообщений (не подвергающихся предварительному сжатию), сгенерированных двоичным источником без памяти, — то есть, алгоритм, для которого математическое ожидание числа изменяемых элементов контейнера на один бит сообщения не превосходит !4;
7) разработана методика построения энтропийных стеганографических систем защиты информации, в которых используются энтропийные стеганографические алгоритмы, допускающие совместное решение сразу двух задач: контролируемое ограничение величины искажения элементов контейнера при их изменении и среднего числа изменяемых элементов.
Теоретическая и практическая значимость. Результаты, полученные и представленные в диссертационном исследовании, в том числе и методика построения энтропийных стеганографических систем защиты информации, могут найти применение при создании стеганографических систем для защиты сообщений в информационных сетях, стать отправной точкой для дальнейших исследований в этой области и войти в состав учебных материалов и лекций по методам защиты информации на факультетах соответствующего профиля высших учебных заведений.
Публикации. По теме диссертации опубликовано 10 работ. Одиннадцатая статья принята к печати в журнал «Вопросы защиты информации» (№3, 2014).
Апробация работы. Основные научные результаты работы докладывались на семинарах кафедры информационной безопасности МГТУ им. Н. Э. Баумана и на 5 конференциях:
• 9-й международный симпозиум «Интеллектуальные системы». — Владимир, 2010 г.;
• 13-й Всероссийский симпозиум по прикладной и промышленной математике (летняя сессия). — Петрозаводск, 2012 г.;
• 13-й Всероссийский симпозиум по прикладной и промышленной математике (осенняя открытая сессия). — Сочи - Вардане, 2012 г.;
• 6-я Всероссийская научно-техническая школа-семинар «Информационная безопасность - актуальная проблема современности». — Краснодар, 2013 г;
• 7-я Всероссийская научно-техническая школа-семинар «Информационная безопасность - актуальная проблема современности». — Краснодар, 2013 г.
На защиту выносятся:
1) Методика построения энтропийных стеганографических систем защиты информации, в которых используются энтропийные стеганографические алгоритмы, допускающие комплексное (совместное) решение сразу двух задач: контролируемое ограничение величины искажения элементов контейнера при их изменении и уменьшение среднего числа изменяемых элементов.
2) Доказательство оптимальности (в асимптотике) стеганографического алгоритма, при котором заполнение стеганографического контейнера
осуществляется побитово по признаку чётности суммы выбранных элементов для сообщений, сгенерированных двоичным источником без памяти и сжатых перед внедрением в стеганографический контейнер с использованием асимптотически оптимального блокового равномерного кода; вычисление среднего числа изменяемых элементов стеганографического контейнера на один бит внедряемого в него исходного сообщения.
3) Субоптимальный энтропийный стеганографический алгоритм для защиты сообщений, сгенерированных двоичным источником без памяти, и вычисление математического ожидания числа изменяемых элементов контейнера на один бит внедряемого в него сообщения.
Структура и объём работы. Диссертация состоит из введения, трёх глав, заключения и списка литературы. Каждая глава снабжена отдельным введением и заключением. Общий объём работы составляет 159 страниц.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность темы диссертационной работы. Сформулированы цель и задачи исследований, научная новизна, практическая ценность. Приведены сведения по апробации работы. Представлены научные положения, выносимые на защиту.
В первой главе диссертации приведены основные понятия и определения стеганографии, которые используются в данном диссертационном исследовании.
Проведён обобщённый анализ способов и принципов сжатия цифровых мультимедийных сигналов. Общая схема сжатия и восстановления мультимедийного сигнала/представлена на рис. 1.
Рисунок 1. Объединённая схема компрессии и декомпрессии
Здесь Т — линейное обратимое преобразование, <3 — процедура квантования. Заметим, что символ С?-1 означает не точное обращение процедуры квантования <3, а подходящее предписание по выбору значения из соответствующего интервала по данному квантованному значению.
Обоснована перспективность направления защиты информации по разработке и применению стеганографических методов, основанных на использовании в качестве контейнеров сжатых звуковых, графических и видеофайлов, полученных применением к цифровым представлениям мультимедийных сигналов стандартных алгоритмов сжатия.
Проанализированы и установлены пределы локальных (то есть, на каждый один элемент) искажений стеганографического контейнера при внедрении скрываемой информации.
Если на этапе квантования осуществляется округление до ближайшего целого числа, а для возможного изменения допускаются лишь те элементы контейнера, дробная часть которых (до округления) отличается от 0,5 не более, чем на s (в ту или иную сторону), то справедливо двойное неравенство
0 < X,- - X, < 2s,
где А., — величина искажения, допускаемая в стандартном алгоритме сжатия, Л, — величина искажения, допускаемая при изменении /-го элемента контейнера в результате внедрения сообщения.
Если же на этапе квантования осуществляется округление до ближайшего целого числа снизу, то неравенство примет вид
- A./I < 2е.
Доказано, что вероятность того, что хотя бы один элемент из случайно выбранного набора из и элементов контейнера удовлетворяет условию е[0,5-е; 0,5 + е], равна РЕ,„ = 1 - (1 - 2е)". Очевидно, что для любого
числа s, удовлетворяющего двойному неравенству 0 < s < 0,5, верно равенство lim РЕ „ = 1. Таким образом, величину искажений можно сделать сколь угодно
малой за счёт выбора соответствующих значений параметров s и п.
Проанализирована структура изменения величины метрики SQNR (отношение сигнал/шум квантования) при внедрении сообщения в цифровой мультимедийный сигнал. Установлено, что при равномерном распределении шума квантования понижение качества сигнала при внедрении сообщения m
длины 1<п бит с числом изменений t (0 </<«) составляет 10-lg^l + —j дБ.
Как видно из формулы, оно тем ниже, чем меньше t (при фиксированном п). Этим, в частности, обосновывается актуальность решения задачи понижения числа изменений в контейнере при внедрении в него сообщения, подлежащего скрытию. Чем ближе значение / к нулю, тем выше скрытность информации в контейнере, то есть, тем выше эффективность стеганографического алгоритма, указанная в формулировке цели работы.
Будем говорить, что стеганографический алгоритм А более эффективен, чем стеганографический алгоритм В, если математическое ожидание числа изменённых элементов контейнера при внедрении одного бита сообщения для алгоритма А меньше, чем для алгоритма В.
Во второй главе проанализирован алгоритм побитового встраивания сообщений по чётности сумм соответствующих элементов контейнера. Установлено, что в этом случае математическое ожидание Е(^(ш)) случайной
величины 4(т)> равной числу изменённых элементов контейнера при внедрении в п элементов контейнера сообщения шиз / бит, сгенерированного источником сообщений с параметрами р и q (p + q=\), всегда равно
Е(^(т)) = 0,5/. Иными словами, при внедрении в контейнер одного бита сообщения, подлежащего скрытию, допускается в среднем 0,5 изменений, и это число не зависит от вероятностных параметров (р ид) источника сообщений, подлежащих скрытию.
Введено понятие энтропийного стеганографического алгоритма (ЭСА) — стеганографического алгоритма, в котором процедура внедрения сообщений в контейнер осуществляется с учётом вероятностно-статистических характеристик источника сообщений. К стеганографическим системам, использующим ЭСА, применяется термин «энтропийная стеганографическая система».
Разработан и представлен аналитический аппарат для построения энтропийных стеганографических алгоритмов.
Пусть А и В — два непустых подмножества множества У2, для которых выполнено: 0* Ас=У2, 0 ф В с У2", А п В = 0, АиВ=¥2".
Для этих множеств А и В можно указать системы подмножеств {Аь ..., А„} и {В|, ..., В„}, такие, что:
1) при / * у справедливы равенства А, о Ау = 0 и В, п В, = 0;
2) А] и ... и А„ = А и В] и ... и В„ = В;
3) для любого к е {1,2,..., п} множество векторов А/,такое, что если А^ 0, то каждый вектор а'*1 е Ак обладает тем свойством, что при инвертировании любых его координат в количестве меньшем, чем к, и неизменности остальных координат получается вектор, принадлежащий множеству А; но существует набор ровно из к координат вектора а'*1, при инвертировании которых и неизменности остальных координат получается вектор, принадлежащий множеству В;
4) для любого к е {1, 2, ..., п) множество векторов В*:такое, что если В** 0, то каждый вектор Ь<ч е В* обладает тем свойством, что при инвертировании любых его координат в количестве меньшем, чем к, и неизменности остальных координат получается вектор, принадлежащий множеству В; но существует набор ровно из к координат вектора при инвертировании которых и неизменности остальных координат получается вектор, принадлежащий множеству А.
При выполнении вышеуказанных условий 1—4 относительно систем подмножеств {Аь ..., А„} и {Вь ..., В„} множества У2" будем говорить, что представление множества У2 в виде У2 = А( и...иА„ и В, и...иВ„ является допустимым разбиением (ДР) множества У2, а пару систем подмножеств ({А,,..., А„}, {Вь ..., В„}) назовём допустимой парой систем подмножеств (ДПСП) множества У2 и обозначим более компактно как (а",В").
Заметим, что ДР не является разбиением в смысле математического понятия «разбиение множества», так как среди множеств Аь ..., А„, Вь ..., В„ могут быть и пустые множества.
Установим соответствие между ДПСП и булевой функцией
внедрения-извлечения f следующим образом:
A = {veV2"|f(v) = l}, B = {veV2"|f(v) = o), (1)
где v — вектор, состоящий из битов чётности элементов контейнера, в которые внедряется сообщение.
Тогда для математического ожидания Е (Çf(/n)) случайной величины Çf{m), равной числу изменённых элементов контейнера при внедрении в п элементов контейнера сообщения m из одного бита, сгенерированного источником сообщений с параметрами р и q, справедливо
= (2) z /=1 ^ /=1
При фиксированном источнике сообщений (то есть, при фиксированных значениях параметров р и q) и фиксированном числе я е N, назовём ЭСА оптимальным, если при данном алгоритме математическое ожидание числа изменяемых элементов контейнера при внедрении двоичного сообщения т, состоящего из одного бита (сгенерированного источником), в п элементов контейнера, равно minE(^f(m)), где F2" — множество всех двоичных функций
feFf
от п переменных.
ЭСА, для которых E(Çf (m)) < 0,5, будем называть субоптимальными.
Выявлен ряд свойств ДПСП, позволяющий существенно сузить круг поиска подходящих булевых функций внедрения-извлечения при построении ЭСА: доказано, что для оптимальных и субоптимальных ЭСА достаточно рассмотрение лишь ситуаций, когда А2 = ... = А„ = 0.
Установлено, что ЭСА с функцией внедрения-извлечения g(xux2, ...,х„)=х\ ©x2© ... @хп является оптимальным ЭСА для защиты сообщений, закодированных (сжатых) асимптотически оптимальным блоковым равномерным кодом.
Согласно теореме Шеннона о кодировании при отсутствии шума, для хранения двоичной вектор-строки длины 1 требуется (в среднем) /-Н(Х) битов, где X — случайная величина, принимающая значения 0 и 1 с вероятностями р= 1 — q и q, соответственно; Н(Х) — энтропия случайной величины X (называемая также энтропией источника), Н(Х) = - (р • log2 p + q ■ log2 q). Тогда среднее число изменяемых элементов контейнера при внедрении сообщения m из одного бита равно
Е(^(ш)) = minE(Çf (m)) = 0,5Н(Х).
Разработан и изложен субоптимальный ЭСА для защиты сообщений, сгенерированных двоичным источником без памяти без их предварительного
сжатия. ДПСП [Л",В" ) построена следующим образом:
Л, ={(а1,...,а„)}, где а, е{0, 1}, / = 1,и,
Л=- = Л=0, (3)
Д — это множество, состоящее из всех векторов, получающихся из вектора (а,,...,а„) путём инвертирования ровно / координат, где / = 1,п.
Для такой ДПСП, правая часть выражения (2) примет вид —— + —.
2 2
Исследованы свойства последовательности {м^,^)}"^ = * „^ + ~~~ ПРИ
—!— < а < —5- для различных значений / (г е М): доказано, что при п = /
2' +1 2 + 1
достигается минимум. (В случае а = —)—, минимальное значение
2 +1
достигается также при и = 1.)
Для наглядности примеры последовательности для различных
значений <7 представлены графически на рисунке 2, точки минимума закрашены.
Рисунок 2. Графические изображения начальных элементов
последовательности {М(и,йг)}™ при —5— < а <—^— для различных I V ->П„=1 2,+1 2,_1+]
значений /
Булева функция f энтропийного стеганографического алгоритма внедрения в контейнер сообщений, генерируемых двоичным источником без памяти, на выходе которого появляются символы 0 и 1 с вероятностями р ид,
соответственно, где р > 0, д > 0, р + д = 1, —^— < а < —)—, 7 е К, определена
2' +1 2+1
следующим образом:
Цх1,...,х,) = я? -х^-...-х,а'. (4)
Здесь х,1 = х:, х,° =х/5 / е {1,(ссь — некоторый произвольным
образом зафиксированный вектор из множества Соответствующая ДПСП построена по правилам (3) с учётом (1).
Данный ЭСА является субоптимальным по определению, поскольку
На рисунке 3 представлена зависимость от / е N при д = 1/2' математического ожидания числа изменённых элементов контейнера при внедрении одного бита сообщения для трёх стеганографических алгоритмов: алгоритма внедрения по чётности суммы элементов контейнера, субоптимального ЭСА и оптимального ЭСА.
Рисунок 3. Графические изображения зависимости от / е N при <7 = 1/2' математического ожидания числа изменённых элементов контейнера при внедрении одного бита сообщения для трёх стеганографических алгоритмов
Показано, что субоптимапьный энтропийный стеганографический алгоритм внедрения в контейнер сообщения без предварительного сжатия достаточно близок по своим характеристикам к оптимальному энтропийному стеганографическому алгоритму внедрения в контейнер сообщения с предварительным сжатием асимптотически оптимальным блоковым равномерным кодом. Эта близость усиливается по мере уменьшения параметра д двоичного источника сообщений.
В третьей главе разработана методика построения энтропийных стеганографических систем защиты информации, в которых используются энтропийные стеганографические алгоритмы, допускающие комплексное (совместное) решение сразу двух задач: контролируемое ограничение величины искажения элементов контейнера при их изменении и уменьшение среднего числа изменяемых элементов. Под методикой понимается совокупность методов и приёмов целесообразного проведения какой-либо работы.1
Методика представлена в виде последовательно исполняемых этапов. Этап 1. Определение архитектуры стегаиографической системы. Схема стегаиографической системы, построенной на основе универсальных алгоритмов, представлена в следующем блочном виде (рис. 4—5):
Рисунок 4. Структурная схема Рисунок 5. Структурная схема
стегаиографической системы в стегаиографической системы в
режиме встраивания информации режиме извлечения информации
Этап 2. Построение блока АВ, вырабатывающего последовательность номеров элементов контейнера по стеганографическому ключу.
Блок АВ состоит из двух подблоков: А (генератора псевдослучайных чисел) и В (компоненты, вырабатывающей последовательность номеров элементов контейнера, используемых для внедрения сообщения).
1 Новикова. М., Новиков Д. А. Методология: Словарь системы основных понятий. М.: ЛИБРОКОМ, 2013. С. 76.
Этап 2.1 представляет собой программную или аппаратную реализацию подблока А — генератора псевдослучайных чисел, начальное состояние которого является ключевым элементом стеганографической системы.
Этап 2.2 заключается в построении подблока В, вырабатывающего последовательность номеров элементов стеганографического контейнера, в которые будут встроены (или из которых будут извлечены) элементы скрываемого сообщения, на основе выходной последовательности подблока А. Наиболее удачной представляется реализация подблока В, основным составным элементом которой является автомат Мили специального типа, определяющий преобразования скользящей перестановки.
Этап 3. Построение блоков внедрения сообщения в контейнер и извлечения сообщения из контейнера.
Блоки С и С' — это программная или аппаратная реализация специальной модифицированной версии, соответственно, кодера или декодера стандарта сжатия мультимедийных файлов. Обобщённое описание модифицированной версии кодера/декодера представлено на рис. 6-7.
Рисунок 6. Блок С — модифицированная версия кодера стандарта сжатия мультимедийных файлов
Рисунок 7. Блок С1 — модифицированная версия декодера стандарта сжатия мультимедийных сигналов
На данном этапе используется алгоритм встраивания по чётности с булевой функцией внедрения-извлечения §(хих2, ...,х„) — Х\ 0 Х2 ® ... ® Хп, Число п определяется условием Ре,п = а, где Ре,л= 1 -(1 числа и и е
устанавливаются исходя из практических соображений. Таким образом осуществляется контроль величины искажений. Однако среднее число (математическое ожидание) изменяемых элементов контейнера при внедрении
одного бита т сообщения равно ("0) = 0,5 — это означает, что при
внедрении не учитываются вероятностно-статистические характеристики внедряемого сообщения (если оно не подвергалось предварительному сжатию).
Этап 4. Реализация энтропийного алгоритма внедрения сообщения в контейнер и извлечения сообщения из контейнера.
Здесь предложено улучшение рассмотренных выше стеганографических алгоритмов и соответствующих стеганографических систем в сторону уменьшения среднего количества изменяемых элементов контейнера на один бит внедряемого сообщения. Основой этого улучшения может служить замена булевой функции внедрения-извлечения g(xu х2, ..., хп) =Х1 ©^ © ... ® х„ на набор булевых функций
так как в этом случае математическое ожидание числа изменяемых элементов контейнера на один бит внедряемого сообщения равно
Представлено пошаговое описание алгоритма внедрения сообщения в контейнер (реализуемого жёлтым блоком «Алгоритм внедрения сообщения» на рис. 6) и алгоритма извлечения сообщения из стеганограммы (реализуемого жёлтым блоком «Алгоритм извлечения сообщения» на рис. 7). Полагаем, что 0 < ф < 0,5.
При условиях, принятых в данной работе относительно процесса внедрения /-битного сообщения (т\, т2, ...,«/) в контейнер, биты сообщения встраиваются последовательно и независимо друг от друга. Внедрение /-го бита т{ (¡ = 1,1) сообщения заключается в выполнении процедуры, состоящей из следующих шагов.
Шаг 1. По сгенерированным блоком АВ номерам •>/(('/>,!
элементов контейнера, используемых для внедрения бита т„ определяются сами элементы ¿\\е2и соответствующие им действительные числа
/г1('),/г2('),...,/^<('|л, где gl') — элемент с номером /к'\ а — действительное число, из которого путём округления согласно стандартному алгоритму сжатия получен элемент Обозначим младшие биты через к = 1, ;(/) • п.
где У1=х1 Ф...Ф*,
У2 - хп+1 ® • • • ® х2;
•> Г/(0 ~ *(/(/)-О-л+1 ® • ■ ■ ® */
Шаг 2. Вычисляется значение функции внедрения-извлечения Г,(дг„дг2,...,^((>„) при хх=Ь\'\ хг =Ь(2'\ ..., хт„ = ЬЦ}у„.
Если f, (б,0',b{{\...,b\'(]yn j = /и,, то переход к шагу 7.
Если f^b^,^'*,...,^',•).„) = 1 и /и, = 0, то переход к шагу 3.
Если = 0 и m, = 1, то переход к шагу 5.
ШагЗ. Среди элементов gl'Kgi'K-■■>?!(!).„ находим такой элемент g{p, что
дробная часть числа F^ наиболее близка к 0,5.
Шаг 4. Полученный на шаге 3 элемент путём прибавления или вычитания 1 (±1 embedding) изменяем в сторону, противоположную тому, что было сделано применяемым стандартным алгоритмом сжатия мультимедийного сигнала при округлении в процессе выполнения процедуры квантования. Переход к шагу 7.
Шаг 5. Для вектора (^'^^'•••'^/(о-и) вычисляем блочные (по п элементов
в блоке) суммы по модулю 2 и получаем вектор (р,„ ..., Р,<,)/). Полученный вектор сравниваем покоординатно с вектором (ai„..., а,(/),). Количество отличающихся координат обозначим через Щ), а их номера— как ii'),S2)»---»fi(/)- Далее в этих номерах верхний индекс / для краткости будем
ОПуСКаТЬ и ПИСаТЬ Sb ...,
Шаг 6. Для каждого ц е {1, ..., ВД} среди элементов g!:) , ,
(Л ')■"+'
gi0 , ..., g'1' находим такой элемент % , что дробная часть соответствующего числа наиболее близка к 0,5. Этот элемент путём
прибавления или вычитания 1 (±1 embedding) изменяем в сторону, противоположную тому, что было сделано применяемым стандартным алгоритмом сжатия мультимедийного сигнала при округлении в процессе выполнения процедуры квантования.
Шаг 7. Процедура внедрения бита /я, завершена.
Если младшие биты элементов контейнера, задействованных для встраивания бита т„ на шаге 7 обозначить
как b^^b^Ьц . то очевидно, что справедливо равенство f, 62(,),...,Щ]).„) = т,.
Блок-схема описанной процедуры внедрения представлена на рис. 8.
Начало процедуры внедрении
т, — бит сообщения Ли — номера j
/элементов контейнера/
К"' — элементы Л» ^"до округления й'" — элементы № после округления ь'" — младшие биты элементов ¿"
i(bl") = m,
t"(b'") = О,
C(b'")= 1, m= 0
Наилучший сэ дробная часть соответствующего F' I наиболее близка к 0,5. 1
g* — наилучшим элемент из g'"
W; = 1
5 5,,sk— номера блоков длины п из g'"
■
Цикл 6
для ц = 1,2,..., it
............-.......t.....................
6.1
— наилучший элемент блока № s,,
±1 embedding
li-I
Конец процедуры внедрения
6.2
±1 embedding
I
Цикл 6
Рисунок 8. Процедура внедрения /'-го бита т,
Приведено пошаговое описание алгоритма извлечения сообщения из стеганограммы. При условиях, принятых в данной работе относительно процесса извлечения сообщения (ти т2, ...,т/) из I битов из стеганограммы, биты сообщения извлекаются последовательно и независимо друг от друга. Извлечение /-го бита т, (/ = 1,/) сообщения заключается в выполнении процедуры, состоящей из следующих шагов.
Шаг1. По сгенерированным блоком АВ номерам /¡'\,■■■,/,[¡у„ элементов контейнера, используемых для внедрения бита т„ определяются сами элементы ¿['^,¿2*где ¿р — элемент с номером
Обозначим их младшие биты через б,*'*
Шаг 2. Бит сообщения да, находим путём вычисления значения функции внедрения-извлечения ?1{ух],х2,...,хц1).„) при х, =Ъ\'\ х2 =Ь{2'\ ..., х,ю.„=Ь$у„,
т. .....С)'
Шаг 3. Процедура извлечения бита т, завершена.
Блок-схема описанной процедуры извлечения представлена на рис. 9.
Рисунок 9. Процедура извлечения /-го бита т.
Предложенный подход для улучшения характеристик универсальных стеганографических систем путём использования ЭСА применён к случаям, когда сообщение, подлежащее стеганографической защите, является текстом на русском языке в кодировке Windows-1251 или на английском языке в кодировке UTF-8 (заметим, что старший бит не учитывается как незначащий).
Использованы приближённые языковые модели, в которых возможные вероятностно-статистические зависимости между разрядами не учитываются.
Наглядно сравнительные характеристики рассматриваемых алгоритмов представлены в виде следующих диаграмм (рис. _Ш-11).
Русский текст, УУтс1о\Л18-1251
□ По чётности ■ Субоптимальный □ Оптимальный
а 0.6 -
г
0 1 2 3 4 5 6 7
Номер разряда кодового слова (г)
Рисунок 10. Диаграмма значений среднего числа изменяемых элементов контейнера на один бит русскоязычного сообщения для трёх стеганографических алгоритмов
Английский текст, иТР-8
□ Почётности ВСубогттимальный □ Оптимальный
2 3 4
Номер разряда кодового слова (г)
Рисунок 11. Диаграмма значений среднего числа изменяемых элементов контейнера на один бит англоязычного сообщения для трёх стеганографических алгоритмов
Здесь красные столбцы соответствуют внедрению без сжатия по признаку чётности суммы элементов контейнера, синие — с помощью субоптимального энтропийного стеганографического алгоритма, зелёные — с предварительным сжатием асимптотически оптимальным равномерным блоковым кодом.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
Цель диссертационной работы, заключающаяся в повышении эффективности стеганографической защиты информации путём использования вероятностно-статистических характеристик соответствующего сообщения при внедрении его в стеганографический контейнер, достигнута. Разработанные алгоритмы и методика могут применяться при проектировании и создании систем стеганографической защиты информации, а также при оценке их стойкости и эффективности.
Полученные в диссертации результаты обладают научной новизной. В частности:
1) Выявлен механизм, в определённом математическом смысле общий для всех стандартных алгоритмов компрессии цифровых мультимедийных файлов. Он предложен в качестве основы разработки и построения алгоритмов внедрения сообщений, подлежащих скрытию, в стеганографический контейнер, представляющий собой множество квантованных коэффициентов частотной области мультимедийного сигнала. Рассматриваемый подход не зависит от природы сигнала (аудио-, видеосигнал или неподвижное изображение).
2) Проведено количественное сравнение локальных (то есть, на каждый один элемент) искажений стеганографического контейнера при его заполнении по отношению к искажениям, допускаемым при сжатии мультимедийного сигнала стандартными кодеками. Предложены эффективные пути контроля локальных искажений.
3) Установлено, что степень деградации мультимедийного сигнала возрастает с увеличением числа изменённых элементов стеганографического контейнера при его заполнении. Выявлена соответствующая функциональная зависимость, позволяющая определить точное значение величины понижения отношения сигнал/шум в зависимости от числа изменённых элементов стеганографического контейнера.
4) Обоснована необходимость и возможность (по крайней мере тотальным перебором всех вариантов функции внедрения-извлечения) оптимизации стеганографических алгоритмов защиты сообщений, сгенерированных двоичным источником без памяти, с позиции уменьшения числа изменяемых элементов контейнера при его заполнении путём использования вероятностно-статистических характеристик источника сообщений. Разработан и предложен аналитический аппарат для построения энтропийных стеганографических алгоритмов. Введены и математически обоснованы понятия оптимального ЭСА и субоптимального ЭСА. Выявлены и исследованы свойства области определения булевой функции внедрения-извлечения энтропийного стеганографического алгоритма, которые могут быть использованы при построении оптимальных и субоптимальных энтропийных стеганографических алгоритмов.
5) Доказана оптимальность (в асимптотике) стеганографического алгоритма, при котором заполнение стеганографического контейнера осуществляется побитово по признаку чётности суммы выбранных элементов для сообщений,
сгенерированных двоичным источником без памяти и перед внедрением в стеганографический контейнер сжатых с использованием асимптотически оптимального блокового равномерного кода.
6) Предложен субоптимальный энтропийный стеганографический алгоритм защиты сообщений (не подвергающихся предварительному сжатию), сгенерированных двоичным источником без памяти.
7) Разработана методика построения энтропийных стеганографических алгоритмов защиты информации.
СПИСОК РАБОТ ПО ТЕМЕ ДИССЕРТАЦИИ
1. Зайцева, А. В. Современное состояние стеганографии /А.В.Зайцева // Интеллектуальные системы: Труды Девятого Международного симпозиума / под ред. К.А. Пупкова. — М.: РУСАКИ, 2010. — С. 568-570.
2. Зайцева, А. В. О возможности генерации подстановок с использованием генераторов скользящих перестановок / Ф. К. Алиев, А. В. Зайцева,
B. А. Киселенко, А. Г. Сенцов // Обозрение прикладной и промышленной математики. — М.: ТВП, 2012. — Т. 19, в. 3. — С. 421.
3. Зайцева, А. В. О возможности изменения плотности распределения вероятностей амплитуды шума квантования цифрового мультимедийного сигнала при использовании его сжатых образов в стеганографических приложениях / Ф. К. Алиев, А. В. Зайцева, В. А. Киселенко // Обозрение прикладной и промышленной математики.— М.: ТВП, 2012.— Т. 19, в. 5.—
C. 654-655.
4. Зайцева, А. В. Элементы энтропийного подхода в стеганографии /Ф.К.Алиев, А.В.Зайцева, И. В. Костенкж // Обозрение прикладной и промышленной математики. — М.: ТВП, 2012. — Т. 19, в. 5. — С. 655-659.
5. Зайцева, А. В. Допустимые пары систем подмножеств множества двоичных векторов / Ф. К. Алиев, А. В. Зайцева, И. В. Костенкж, А. Г. Сенцов //Обозрение прикладной и промышленной математики.— М.: ТВП, 2012.— Т. 19, в. 5. — С. 659-660.
6. Зайцева, А. В. Об оптимальных энтропийных стеганографических алгоритмах / Ф. К. Алиев, А. В. Зайцева, И. В. Костенкж, А. Г. Сенцов, И. А. Шеремет // Сборник научных трудов по итогам работы 6-7 Всероссийских научно-технических конференций школы-семинара «Информационная безопасность — актуальная проблема современности». — Краснодар: ФВАС (г. Краснодар), 2013. — Т. 1. — С. 56-60.
7. Зайцева, А. В. О субоптимальном энтропийном стеганографическом алгоритме защиты сообщений, сгенерированных двоичным источником без памяти / Ф. К. Алиев, А. В. Зайцева, И. В. Костенкж, А. Г. Сенцов, И. А. Шеремет // Сборник научных трудов по итогам работы 6-7 Всероссийских научно-технических конференций школы-семинара «Информационная безопасность — актуальная проблема современности». — Краснодар: ФВАС (г. Краснодар), 2013. — Т. 1. — С. 50-52.
8. Зайцева, А. В. Оптимальный и субоптимальный энтропийные стеганографические алгоритмы защиты сообщений, сгенерированных двоичным источником без памяти / Ф. К. Алиев, А. В. Зайцева, И. В. Костенюк, А. Г. Сенцов, И. А. Шеремет // Известия Института инженерной физики, 2013. — №4 (30). — С. 2-9.
9. Зайцева, А. В. Энтропийные стеганографические системы с контейнерами, представляющими собой цифровые мультимедийные файлы / Ф. К. Алиев, А. В. Зайцева, И. В. Костенюк, А. Г. Сенцов, И. А. Шеремет // Известия Института инженерной физики, 2014. —№1 (31). — С. 2-10.
10. Зайцева, А. В. О подходах к построению энтропийных стеганографических систем защиты сообщений в информационных сетях / А. В. Зайцева // Вопросы защиты информации, 2014. —№2. — С. 57-64.
Зайцева Анастасия Владленовна
Методика построения энтропийных стеганографических систем защиты сообщений в информационных сетях
Подписано в печать 05.05.2014. Формат 60x90/16. Объём 1 пл. Заказ №385. Тираж 100 экз. Типография «Люкс-переплёт» 8-495-644-57-51 127030, г. Москва, ул. Новослободская, 18 www.luxe-pereplet.ru
Текст работы Зайцева, Анастасия Владленовна, диссертация по теме Методы и системы защиты информации, информационная безопасность
Московский Государственный Технический Университет им. Н. Э. Баумана
04201459603 На правах рукописи
Зайцева Анастасия Владленовна
МЕТОДИКА ПОСТРОЕНИЯ ЭНТРОПИЙНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ ЗАЩИТЫ СООБЩЕНИЙ В ИНФОРМАЦИОННЫХ СЕТЯХ
Специальность 05.13.19 — Методы и системы защиты информации,
информационная безопасность
Диссертация на соискание учёной степени кандидата технических наук
Научный руководитель:
доктор технических наук, профессор
Шеремет Игорь Анатольевич
Москва — 2014
ОГЛАВЛЕНИЕ
Введение........................................................................................................................4
Глава 1. Анализ современных стандартов сжатия мультимедийных сигналов
в связи со стеганографическими приложениями......................................................17
Введение к главе 1............................................................................................17
§ 1.1. Основные понятия и определения стеганографии................................19
§ 1.2. О демаскирующих признаках в стеганограммах...................................31
§ 1.3. Отличие значений метрики ЗСШЯ для пустых и заполненных
стеганографических контейнеров....................................................................46
Выводы по главе 1............................................................................................52
Глава 2. Оптимальные и субоптимальные энтропийные стеганографические
алгоритмы...................................................................................................................54
Введение к главе 2............................................................................................54
§ 2.1. Первичные понятия и элементы энтропийного подхода
в стеганографии................................................................................................57
§ 2.2. Допустимые пары систем подмножеств................................................73
§ 2.3. Об оптимальном энтропийном стеганографическом алгоритме для защиты сообщений, закодированных (сжатых) асимптотически
оптимальным блоковым равномерным кодом................................................83
§ 2.4. О субоптимальном энтропийном стеганографическом алгоритме
внедрения информации в мультимедийный контейнер.................................89
Выводы по главе 2..........................................................................................104
Глава 3. Энтропийные стеганографические системы.............................................106
Введение к главе 3..........................................................................................106
§ 3.1. Методика построения энтропийных стеганографических систем с контейнерами, представляющими собой цифровые мультимедийные
файлы...............................................................................................................109
§ 3.2. Значения параметров и численные характеристики субоптимального стеганографического алгоритма для защиты сообщений на русском языке, представленных в двоичном коде \Ушск)\У8-1251.........................................126
§ 3.3. Значения параметров и численные характеристики субоптимального стеганографического алгоритма для защиты сообщений на английском
языке, представленных в двоичном коде ШТ-8...........................................137
Выводы по главе 3..........................................................................................147
Заключение...............................................................................................................149
Список литературы...................................................................................................152
ВВЕДЕНИЕ
Постоянно растущий уровень вычислительной техники, информационных и телекоммуникационных технологий привёл к созданию всемирного единого информационного пространства, в котором для хранения, обработки и передачи информации используются ресурсы общедоступных компьютерных сетей, наиболее ярко представленных глобальной «паутиной» Интернет. Благодаря сети Интернет во всемирном информационном пространстве появилась потенциальная возможность доступа как к объектам обработки и хранения информации, так и к процессам её передачи практически из любой точки земного шара. С одной стороны, очевидно, что это большое благо как для человечества в целом, так и для каждого индивидуума в отдельности. Интернет позволяет общаться быстро и легко и домохозяйкам, и политикам, и финансистам, и всем, кому доступны компьютер и точка входа в глобальную сеть, существенно повышая качество и оперативность их повседневной деятельности при выполнении деловых, финансовых и хозяйственных операций и получении доступа к научным, образовательным, развлекательным и досуговым ресурсам (обмен научными данными, дистанционное обучение, общение, музыка, телевидение, кино, музеи, библиотеки и др.). С другой стороны, широкие возможности Интернета могут быть также использованы для осуществления своей неправомерной деятельности и преступниками, и продавцами наркотиков, и финансовыми аферистами, не говоря уже о шпионах и террористах. Судя по публикациям в средствах массовой информации, под предлогом борьбы с терроризмом, неправомерную деятельность в киберпространстве осуществляют также и спецслужбы некоторых западных стран (более всех США), нарушая базовые права своих и чужих граждан, преступно попирая международные законы, договорённости и конвенции и нанося урон суверенным интересам других государств практически во всех частях мира, не исключая даже своих союзников по военным блокам. Достаточно широкая подборка этих материалов представлена в известной публикации [62]. Так, в начале июня 2013 года экс-сотрудник ЦРУ Эдвард Сноуден через газеты The Washington Post и The Guardian представил мировой общественности данные
о том, как спецслужбы США контролируют социальные сети, почтовые и поисковые сервисы, отслеживая переписку, аудио-, видео- и фотофайлы, местонахождение пользователей, а также звонки и SMS абонентов трёх крупнейших сотовых компаний. В документах, опубликованных с подачи Сноудена, описаны гигантские масштабы сотрудничества между Кремниевой долиной и спецслужбами США в течение последних трёх лет, в том числе сверхсекретная программа PRISM для сбора информации у девяти крупнейших интернет компаний — Microsoft, Google, Yahoo, Facebook, YouTube, Skype, AOL, Apple, PalTalk. Именно участие этих компаний в системе американского электронного шпионажа стало наиболее сенсационной новостью, представленной в материалах Сноудена. Цинизм, с каким попираются права людей — пользователей глобальных информационных сетей, не поддаётся оценке ни с каких этических и моральных позиций, принятых в любом цивилизованном обществе. Сноуден отмечает, что американские спецслужбы создали крупнейшую в мире систему слежки. Под наблюдением оказывается каждый, кто пользуется современными информационными технологиями. И, ради безудержной, безнаказанной и не всегда законной наживы, этому на деле охотно и активно способствуют ведущие американские интернет-компании, на словах декларирующие свою озабоченность соблюдением интересов пользователей в сети Интернет и повышением уровня их защищённости. Так, например, Microsoft для привлечения внимания пользователей к своим программным продуктам, затеял маркетинговую кампанию, стартовавшую в апреле 2013 года, под девизом «Ваша конфиденциальность важна для нас». Но в то же самое время, как указывает Сноуден, эта интернет-компания предоставляла АНБ возможность обходить собственную криптографическую защиту для того, чтобы получить доступ к письмам и чатам портала Outlook.com. Кроме того, сотрудникам американских спецслужб был представлен прямой доступ к облачному хранилищу файлов сервиса SkyDrive, имеющего более 250 миллионов пользователей по всему миру. В одном из документов АНБ, обнародованных Сноуденом, говорится также, что с февраля 2011 года АНБ начало получать
метаданные сервиса Skype, что прямо противоречит пользовательскому соглашению Skype, в котором говорится об уважении к частной жизни клиентов и конфиденциальности их личных данных и информации, которой они обмениваются.
30 июня 2013 г. Der Spiegel опубликовал документы АНБ, переданные Сноуденом. В них указано, что ряд шпионских операций спецслужб США был направлен против лидеров Европейского союза (ЕС). АНБ устраивало подслушивание представителей ЕС в Вашингтоне и Нью-Йорке, а также проводила «электронные подслушивающие операции» в штаб квартире ЕС в Брюсселе.
По данным «Шпигель», АНБ подслушивало телефонные разговоры и интернетовские материалы в Германии больше, чем в какой-либо иной европейской стране. Ежедневно в среднем прослушивались 20 миллионов телефонных и 10 миллионов интернетовских переговоров. Такому же массированному подслушиванию со стороны США подвергаются Китай, Ирак и Саудовская Аравия.
Английская газета «Гардиан» опубликовала материалы, в которых говорится о том, что АНБ прослушивают 38 посольств, среди которых дипмиссии Франции, Италии, Греции, Японии, Мексики, Южной Кореи, Индии и Турции.
Эдвард Сноуден разгласил также сведения о существовании британской программы слежения Tempora. В публикации газеты The Guardian от 17 июня 2013 года сообщается, что спецслужбы Великобритании и АНБ проводили мониторинг компьютеров и перехватывали телефонные звонки иностранных политиков и чиновников, участвовавших в саммите Большой двадцатки в Лондоне в 2009 году.
Во Франции, после откровений Сноудена, газета Le Monde опубликовала сведения о наличии французской системы слежения за электронными коммуникациями. По сведениям издания, с её помощью французские спецслужбы ведут перехват информации из телефонных и компьютерных сетей.
В публикации бразильской газеты О Globo говорится о проводимой американскими спецслужбами многолетней слежке за звонками и интернет-трафиком в Бразилии. Здесь же указано, что другими объектами данной программы спецслужб США являются Китай, Россия, Иран и Пакистан. Отмечено, что основной интерес для США представлял интернет-трафик из России. При этом из публикации неясно, каковы масштабы слежки и её эффективность, количественные данные не представлены.
Таким образом, как отмечено в [62], «Интернет не территория свободы, а — вотчина США и их спецслужб. И они его контролируют, нарушая все возможные законы, конвенции, конституции и права человека». В определённой степени (конечно, в существенно меньшей, чем о США) это можно сказать и о некоторых других союзниках США. В связи с этим «паутина» Интернет стала (наряду и в противовес тому, что она большое благо для человечества, как было сказано выше), скорее, небезопасным глобальным ресурсом для человечества, если не в целом, то, во всяком случае, в той части, которую составляют миллионы пользователей Интернет по всему миру, не имеющие никакого отношения к деятельности спецслужб США и их союзников. К современному Интернету в полной мере применима своеобразная противоречивая дилемма: и удобно, и хочется, а часто и необходимо пользоваться; и, в то же время, небезопасно.
Налицо назревшее противоречие между всё нарастающей насущной жизненной потребностью в использовании Интернета и отсутствием при этом достаточного уровня обеспечения безопасности, соблюдения базовых прав пользователей в сети и защиты их информационных ресурсов.
В настоящее время существенным вкладом в направлении преодоления указанного выше противоречия служит разработка и широкое применение механизмов защиты информации, основанных на методах кргттологгт — научно-практической области, включающей в себя в качестве составных частей криптографию, криптоанализ, стеганографию и стеганоанализ [81]. В ряде стран мира введены ограничения на использование криптографических средств.
Вследствие этого усиливается востребованность тех методов и механизмов защиты информации, которые относятся к стеганографии. Данное обстоятельство и служит основанием актуальности выбранного направления диссертационного исследования. Преимущества стеганографических методов защиты информации состоят в том, что они дают возможность хранить или передавать конфиденциальную информацию скрытно в открытой информации, не имеющей конфиденциального характера. При этом появляется возможность избежать прямых атак на конфиденциальную информацию, поскольку неизвестно, имеет ли она место в информационном потоке вообще и если да, то что является её числовым носителем.
Актуальность темы диссертационной работы отмечена в перечне «Приоритетные проблемы научных исследований в области информационной безопасности Российской Федерации» (в пунктах 45, 48 и 74 раздела «Научно-технические проблемы обеспечения информационной безопасности»), одобренном секцией по информационной безопасности научного совета при Совете Безопасности Российской Федерации (протокол от 28 марта 2001 г. № 1) [52], а также в перечне «Приоритетные проблемы научных исследований в области обеспечения информационной безопасности Российской Федерации» (в пунктах 2.2.1.1, 2.2.1.7 и 2.2.2.10 раздела «Научно-технические проблемы обеспечения информационной безопасности Российской Федерации»), утверждённом Исполняющим обязанности Секретаря Совета Безопасности Российской Федерации, председателя научного совета при Совете Безопасности Российской Федерации 7 марта 2008 г. [57]
Значительный вклад в развитие стеганографии внесли такие российские учёные, как Аграновский А. В., Алиев Ф. К., Голубев Е. А., Грибунин В. Г., Грушо А. А., Киселенко В. А., Оков И. Н., Черемушкин А. В., Шеремет И. А., а также зарубежные: Провос Н., Вестфельд А., Пфицманн А., Фарид X., Фридрих Дж. и др. Проведённые ими исследования позволили разработать как эффективные методы стеганографического скрытия информации, так и методы стеганографического анализа.
В настоящее время в научной литературе вопросам стеганографии посвящено достаточно большое количество журнальных статей и монографий (см., например, [1], [2], [7]-[13], [16], [23], [25], [26], [28]-[32], [34], [37]-[43], [46], [70]-[72], [80] и др.). Разработано большое количество различных стеганографических методов, в том числе и такие, в которых в качестве стеганографических контейнеров используются сжатые с помощью стандартных алгоритмов сжатия образы мультимедийных файлов. В этих методах при решении задач, связанных с уменьшением степени проявления демаскирующих признаков в стеганограмме, основное внимание уделяется контролю величины искажения каждого изменяемого элемента контейнера при внедрении в него сообщения, подлежащего скрытию. Суть контроля заключается в том, чтобы локальные искажения контейнера, вызываемые внедрением в него скрываемого сообщения, по величине несущественно отличались от локальных искажений, допускаемых стандартными алгоритмами сжатия. А вопросы, связанные с контролем количества изменяемых элементов, зачастую остаются без внимания. И тем самым не устраняется возможность того, что стеганографическая защита конфиденциальной информации может иметь изъяны, обусловленные интегральным (по всей задействованной для скрытия конфиденциальной информации части контейнера) накоплением несущественных локальных искажений, приводящим к существенному глобальному отличию характеристик (например, вероятностно-статистических) пустого контейнера от заполненного. Такие отличия могут быть использованы для несанкционированного установления факта наличия скрываемого сообщения и, возможно, его извлечения из стеганограммы.
Одним из возможных путей уменьшения количества изменяемых элементов стеганографического контейнера при внедрении в него сообщения, подлежащего скрытию, может служить разработка и использование стеганографических алгоритмов защиты информации, при применении которых количество изменяемых элементов контейнера зависит от вероятностно-статистических (энтропийных) характеристик внедряемого сообщения. Такие алгоритмы в
данном диссертационном исследовании называются энтропийными стеганографическими алгоритмами защиты информации.
Исходя из вышесказанного, цель диссертационной работы заключается в повышении эффективности стеганографической защиты информации путём использования вероятностно-статистических характеристик соответствующего сообщения при внедрении его в стеганографический контейнер.
Объект исследования — процесс защиты информации в информационных
сетях.
Предмет исследования — алгоритмы защиты конфиденциальной информации в информационных сетях с использованием стеганографических технологий.
Границы исследования:
• в качестве стеганографических контейнеров рассматриваются только сжатые образы цифровых мультимедийных файлов, полученных применением стандартных алгоритмов сжатия, примерами которых являются:
° для сжатия (с потерями) звуковых файлов — МРЗ, AAC, Ogg Vorbis, АСЗ
И др.,
п графических файлов — JPEG, JPEG 2000 и др.,
° видеофайлов — MPEG2, MPEG4, Н263, Н264 и др.;
• сообщения, подлежащие скрытию в стеганографическом контейнере, генерируются двоичным источником без памяти, то есть, сообщение — это результат работы источника, который генерирует 0 и 1 потактно по схеме независимых испытаний с вероятностями р и q, соответственно, где р> 0, q > О, p + q = 1;
• внедрение сообщения в стеганографический контейнер осуществляется побитно в процессе сжатия мультимедийного файла соответствующим стандартным алгоритмом сжатия путём изменения (при необходимости) к�
-
Похожие работы
- Статистические и нейросетевые алгоритмы синтеза и анализа стеганографически скрытой информации в аудио- и графических данных
- Разработка моделей, методов и алгоритмов перспективных средств защиты информации в системах электронного документооборота на базе современных технологий скрытой связи
- Математическое моделирование стеганографических объектов и методы вычисления оптимальных параметров стегосистем
- Исследование и разработка методов и алгоритмов стеганографического анализа отдельных контейнеров и их связанных наборов
- Математическое моделирование средств маркировки и идентификации полиграфической продукции с использованием стеганографии
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность