автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Построение стеганографических систем для растровых изображений, базирующихся на теоретико-информационных принципах
Автореферат диссертации по теме "Построение стеганографических систем для растровых изображений, базирующихся на теоретико-информационных принципах"
На правах рукописи
Мерзлякова Екатерина Юрьевна
ПОСТРОЕНИЕ СТЕГАIIО ГРАФИ ЧЕ С КИХ СИСТЕМ ДЛЯ РАСТРОВЫХ ИЗОБРАЖЕНИЙ, БАЗИРУЮЩИХСЯ НА ТЕОРЕТИКО-ИНФОРМАЦИОННЫХ ПРИНЦИПАХ
Специальность.05.13.19 - Методы и системы защиты
информации. Информационная безопасность
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
1 3 ОКТ 2011
4856958
На правах рукописи
Мерзлякова Екатерина Юрьевна
ПОСТРОЕНИЕ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ ДЛЯ РАСТРОВЫХ ИЗОБРАЖЕНИЙ, БАЗИРУЮЩИХСЯ НА ТЕОРЕТИКО-ИНФОРМАЦИОННЫХ ПРИНЦИПАХ
Специальность 05.13.19- Методы и системы защиты
информации. Информационная безопасность
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Работа выполнена в Федеральном государственном образовательном бюджетном учреждении высшего профессионального образования «Сибирский государственный университет телекоммуникаций и информатики» (ФГОБУ ВПО «СибГУТИ»)
Научный руководитель:
доктор технических наук Фионов Андрей Николаевич
Официальные оппоненты: доктор технических наук
Ведущее предприятие:
Трофимов Виктор Куприянович
кандидат физико-математических наук Рябко Даниил Борисович
Государственный университет аэрокосмического приборостроения (ГУАП), Санкт-Петербург
Защита состоится 28.10.11 в 12.00 часов на-заседании диссертационного совета Д 219.005.01 при ФГОБУ ВПО «СибГУТИ» по адресу: 630102, г. Новосибирск, ул. Кирова, 86.
С диссертацией можно ознакомиться в библиотеке ФГОБУ ВПО «СибГУТИ».
Автореферат разослан« » сентября 2011г. Ученый секретарь
Диссертационного совета Д 219.005.01
д.т.н., профессор Мамчев Г.В.
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность исследования Исследование проблем разработки, совершенствования и применения методов защиты информации в процессе её хранения и передачи привлекает внимание множества исследователей, так как разработка новых и совершенствование имеющихся методов защиты имеет большое значение для развития инфокоммуникационных систем.
В современных системах защиты информации огромную роль играют не только методы криптографии, но и методы стеганографии. Если классическая задача криптографии состоит в том, чтобы скрыть от третьих лиц содержание сообщения, то классическая задача стеганографии - скрыть сам факт передачи сообщения. Указанная задача стеганографии решается посредством внедрения сообщений в безобидные на вид объекты данных, называемые контейнерами, передача которых является обычным делом и не вызывает подозрений. Ключевым понятием стеганографии является стегосистема, то есть совокупность средств и методов, используемых для организации скрытого канала передачи данных. Существует и ряд других актуальных задач, которые принадлежат стеганографии, например, защита авторских прав, которая также базируется на внедрении в авторские цифровые документы скрытых сообщений, идентифицирующих автора или законных получателей.
Обратная задача стеганографии называется стегоанализом. В отличие от криптоанализа, основной целью которого является раскрытие содержания сообщения, стегоанализ, в первую очередь, направлен на раскрытие факта наличия связи, т. е. на выявление наличия скрытых сообщений. Стеганография и стегоанализ неразрывно связаны между собой. Их методы постоянно конкурируют друг с другом и успехи в одной области, как правило, приводят к появлению новых результатов в другой. Так, невозможно качественно решить задачу стегоанализа, не рассматривая новейших методов внедрения скрытой информации. Хотя рассматриваемые задачи известны издревле, на современном этапе проблемами стеганографии и стегоанализа занимаются многие российские и зарубежные ученые. Первые исследования в этой области включают работы М. Куттера (Kutter, M.), Ф. Джордана (Jordan, F.), Ф. Боссэна (Bossen, F.), Г. Лангелара (Langelaar, G.), JI. Марвела (Marvel, L.) и многих других. Среди ныне действующих ученых большой вклад в развитие стеганографии внесли работы Р. Андерсона (Anderson, R.), К. Кашена (Cachin, С.), Н. Провоса (Provos N.), К. Салливана (Sullivan, К.), X. Фарида (Fand, H.), Дж. Фридрич (Fridrich, J,), А. Кера (Кег, А.) и других исследователей. В последние годы значительные успехи были также достигнуты представителями Российской Сибирской школы теории информации, возглавляемой проф. Б. Я. Рябко.
Если говорить о теоретически доказанных соотношениях, которые могут быть достигнуты между стеганографией и стегоанализом, то следует рассмотреть так называемые совершенные стегосистемы, то есть
з
стегосистемы, в которых наличие скрытых сообщений выявить в принципе невозможно. Концепция совершенной стегосистемы впервые бьша введена в работе К. Кашена (Cachin, С.). Затем, в совместных работах Б. Я. Рябко, Д. Б. Рябко и А. Н. Фионова были предложены эффективные конструкции построения таких систем, базирующиеся на идеях и методах теории информации. Особенность данных конструкций в том, что они применимы к вероятностным источникам информации и не всегда могут напрямую использоваться в конкретных практических ситуациях.
Один из наиболее активно используемых и исследуемых видов контейнеров - это цифровые изображения. Такие контейнеры обладают рядом преимуществ, таких как заранее известный относительно большой размер цифрового представления изображения, наличие в большинстве изображений областей с шумовой структурой, а также слабая чувствительность человеческого зрения к незначительным изменениям яркости и контраста изображения. Все это позволяет внедрять в изображение достаточно большой объем скрытых данных. Во многих работах рассматриваются растровые изображения, использующие неискажающие методы сжатия (BMP, TIFF, PNG, PCX, TGA, PGM). Внедрение в такие изображения происходит непосредственно в матрицу растровых данных. Кроме того, большинство подходов, как к внедрению, так и к анализу, с учетом некоторых доработок оказываются применимыми к другим типам контейнеров, таких как JPEG, WAW, AVI и другим.
Основными критериями для оценки и сравнения различных методов построения стеганографических систем являются их стойкость и емкость. В отличие от достаточно исследованных криптографических систем, оценки стойкости стегосистем более сложны и само понятие стойкости имеет большое число различных формулировок, что • объясняется разнообразием задач стеганографической защиты данных. В настоящей работе исследуются методы построения стегосистем, предназначенных для скрытия факта передачи конфиденциальных сообщений. Говоря о стойкости криптографических систем, важно упомянуть о принципе Керкхоффса, который заключается в том, что система защиты информации должна обеспечивать свои функции даже при полной информированности противника о ее структуре и алгоритмах, и вся секретность системы должна заключаться в ключе. Этот принцип также можно соотнести с определением стойкости стегосистем. В данном случае, ключом может являться, например, секретная последовательность, определяющая порядок прохода элементов контейнера при внедрении бит информации, что имеет место в алгоритмах рассеянного заполнения контейнеров. Второй критерий, емкость метода, определяет максимальное количество встраиваемой информации, и может выражаться в единицах бит на пиксель (Ьрр).
Особенность предлагаемой работы заключается в соединении теоретико-информационных идей и методов построения совершенных стегосистем и новых подходов к внедрению информации в графические
файлы. Это позволяет получить новые, более стойкие, чем известные ранее, методы внедрения и определить границы возможностей современных методов стегоанализа. Таким образом, работа направлена на разработку математических (алгоритмических) принципов и решений по созданию новых и совершенствованию существующих средств защиты информации и обеспечения информационной безопасности.
Цель работы заключается в разработке новых методов внедрения информации и определении границ стойкости стеганографических систем.
Объектом исследований в предлагаемой работе являются стегосистемы для цифровых изображений. Предмет исследований состоит в поиске методов реализации стеганографических систем, обладающих в некоторой максимально возможной степени теми свойствами, которые присущи совершенным стегосистемам.
Состояние проблемы Одним из самых простых и распространенных методов встраивания сообщений в цифровые изображения является метод замены младших бит (LSB replacement). В этом методе младшие биты каждого элемента контейнера заменяются на биты сообщения. Однако, многочисленные исследования показывают, что данный метод не обладает высокой стойкостью, так как вносимые искажения сильно нарушают статистические свойства элементов контейнера, что позволяет большинству методов стегоанализа раскрыть наличие сообщения с высокой точностью. Не так давно была разработана модификация метода замены младших бит, которую называют ±1 встраиванием, или выравниванием младших бит (LSB matching). Этот алгоритм случайно модулирует значения элементов контейнера (пикселей) с помощью операции ±1 так, что их младшие биты приводятся в соответствие с битами сообщения. Несмотря на то что такой алгоритм достаточно схож с обычной заменой младших бит, его оказывается труднее обнаружить. Но метод ±1 имеет недостаток, который заключается в независимости вносимого шума. Совсем недавно группой ученых был разработан метод HUGO, имеющий в основе скорректированную схему ±1 встраивания. Метод HUGO строит различные высоко-размерные модели зависимостей в контейнерах и определяет области, в которые можно вносить изменения, минимизируя возможные искажения. Алгоритм использует алгебраические методы выделения используемых областей, тесно связанные с методами построения корректирующих кодов.
Сегодня HUGO является наиболее стойким методом внедрения и выступает как главный конкурент для алгоритмов, разрабатываемых в представленной диссертационной работе. Недавно Б. Я. Рябко и М. Ю. Жилкин предложили и успешно реализовали метод стегоанализа, основанный на сжатии данных (метод Р-Ж). В основе разработанного метода лежит идея о том, что исходный контейнер и добавляемая в него информация статистически независимы, поэтому при добавлении скрытых данных в
контейнер размер его при сжатии увеличивается в сравнении с размером сжатого пустого контейнера. Для реализации такого стегоанализа можно использовать любые широко распространенные программы-архиваторы. Метод успешно выявляет LSB-внедрение при заполнении контейнеров более чем на 40%. Если говорить о наиболее значимых известных подходах к стегоанализу, то можно выделить несколько направлений. По эффективности метод Р-Ж сравним с другим известным методом - RS анализом. RS-анализ основан на применении двойной статистики, полученной из пространственных корреляций в изображениях. На выходе RS анализ выдает оценку длины внедренного сообщения. Существуют три главных фактора, которые влияют на точность оцененной длины сообщения: начальное отклонение, уровень шума (качество фотографии) изображения-контейнера и размещение бит сообщения в изображении. Этот метод показывает достаточно точный результат даже на шумных изображениях.
Новейшей разработкой в области стегоанализа на сегодняшний день считается метод Spam Features (Subtractive Pixel Adjacency Matrix -Разностная матрица смежности пикселей, Певни-Бас-Фридрич). SPAM Features моделирует вероятности переходов между соседними элементами контейнера по восьми направлениям с помощью цепей Маркова первого и второго порядка. Для классификации контейнеров (пустой или заполненный) используется так называемая Суппорт-Вектор машина (SVM), которая обучается вычисленными SPAM-признаками для большого числа пустых и заполненных контейнеров. SPAM-метод авторы применяют только к черно-белым изображениям в формате PGM.
На сегодняшний день известно большое число стеганографических приложений, которые находятся в свободном доступе и могут использоваться для скрытия данных в растровых изображениях. Данные приложения реализуют классическую схему встраивания в младшие биты элементов контейнера (LSB замена) и отличаются в основном способом размещения сообщения в изображении (последовательным или рассеянным), а также дают возможность предварительно зашифровать данные с использованием пароля пользователя. Емкость таких методов достигает 100% по отношению к размеру используемой матрицы растрового изображения и может регулироваться, но их стойкость показывает очень низкий результат. Так, например, метод Р-Ж при уровне заполнения от 40% позволяет распознать заполненные контейнеры с точностью до 100%. Метод RS так же выявляет наличие скрытой информации в контейнерах, заполненных с помощью LSB замены, в 100% файлов. Более стойкий метод ±1 является успешной модификацией метода замены младших бит и точность распознавания его RS-анализом не превышает 20%. Все рассмотренные методы встраивания в той или иной степени искажают естественные статистические свойства контейнера, что не позволяет стегосистеме быть совершенной. До появления работ автора настоящей диссертации не было предложено таких конструкций стегосистем, которые бы использовали
адаптивную статистическую модель, формируемую в процессе обработки текущего контейнера.
Задачи исследования Для достижения указанных целей с учетом изложенного состояния проблемы в рамках диссертационной работы решаются следующие задачи:
1. Построение статистической модели изображения, позволяющей оценивать вероятности значений младших бит в пикселях.
2. Разработка подхода, позволяющего внедрять и извлекать информацию в рамках построенной статистической модели изображения.
3. Исследование емкости и стойкости внедрения, выполненного на основе построенной статистической модели.
4. Разработка комбинаторного метода внедрения информации в изображения, базирующегося на идеях совершенных стегосистем Б. Рябко и Д. Рябко.
Методы исследования В процессе проведения исследований были использованы основные положения и методы теории информации, теории вероятностей, алгоритмы сжатия данных, алгоритмы криптографии и эксперименты на компьютере.
Научная новнзна результатов работы;
1. Построена статистическая модель изображения, которая позволяет оценивать вероятности значений младших бит пикселей.
2. Разработана и исследована стеганографическая система, позволяющая внедрять и извлекать информацию на основе построенной статистической модели изображения. Стойкость полученного метода к RS стегоанализу составила 100% при ёмкости 24%
3. На основе результатов совершенных стегосистем Б. Я. Рябко и Д. Б. Рябко разработан комбинаторный метод внедрения информации в изображения. Проведенные исследования емкости и стойкости внедрения показали, что метод устойчив к RS анализу на 100% при ёмкости 30%.
Практическая ценность полученных результатов:
1.Для достаточно распространенных графических форматов данных (BMP, TIFF, PNG, PCX, TGA и др.) построены методы внедрения скрытой информации, превосходящие по стойкости ранее известные схемы. ,
2. Разработанные конструкции стегосистем могут быть легко реализованы на практике для большинства графических форматов данных, использующих неискажающие методы сжатия.
3. Предложенные стеганографические методы позволили скорректировать в сторону уменьшения оценку разрешающей способности известных методов стегоанализа
Реализация и внедрение результатов работы Основные результаты
использованы при выполнении следующих проектов и государственных
программ:
• Проект Федеральной целевой программы «Разработка эффективных методов кодирования, передачи, защиты и хранения информации, основанных на теоретико-информационном подходе». Государственный контракт № 02.740.11.0396.
• Проект РФФИ 09-07-00005-а «Разработка эффективных, методов стеганографии и стегоанализа» (руководитель - Рябко Б. Я.).
• Проект ФФ и ПИ ФГОБУ ВПО «СибГУТИ» «Разработка эффективных методов стеганографии и стегоанализа», 2009 г.
• Проект ФФ и ПИ ФГОБУ ВПО «СибГУТИ» «Разработка эффективных методов стеганографии и стегоанализа», 2010 г.
• Гранты для выполнения научных исследований аспирантами, магистрантами и молодыми преподавателями ФГОБУ ВПО «СибГУТИ» , 2009 и 2010 гг.
Результаты работы внедрены:
• в ПО системы безопасности и обнаружения вторжений сети СО РАН на базе института вычислительных технологий СО РАН.
• в учебный процесс на кафедре ПМиК в программах курсов «Защита информации» (бакалавриат) и «Современные проблемы информатики» (магистратура) по направлению подготовки 230100 «Информатика и вычислительная техника».
Апробация работы
Основные результаты данной работы докладывались и обсуждались на
следующих российских и международных конференциях:
• XII International Symposium on Problems of Redundancy (St.-Petersburg, May 26-30, 2009).
• Российская научно-техническая конференция «Информатика и проблемы телекоммуникаций» (ФГОБУ ВПО «СибГУТИ», Новосибирск, 26-28 апреля, 2009).
• 2010 IEEE Region 8 international conference on computational technologies in electrical and electronics engineering (Irkutsk, July 11-15, 2010).
• XVI Международная научно-практическая конференция студентов, аспирантов и молодых ученых «Современные техника и технологии» (Томск, 12-16 апреля, 2010).
• Российская научно-техническая конференция «Информатика и проблемы телекоммуникаций» (ФГОБУ ВПО «СибГУТИ», Новосибирск, 26-28 ' апреля, 2010).
• Международная научно-практическая конференция «Информационная безопасность 2010» (Таганрог, 22-25 июня, 2010).
• Российская научно-техническая конференция «Информатика и проблемы телекоммуникаций» (ФГОБУ ВПО «СибГУТИ», Новосибирск, 26-28 апреля, 2011).
Публикации По теме диссертации опубликовано 12 работ, в числе которых 5 статей в журналах и сборниках, из которых 3 входят в список ВАК.
Личный вклад В работе, связанной с построением и исследованием стеганографической схемы, использующей статистику младших бит; вклад автора составляет не менее 50% и состоит в реализации алгоритма метода, получении и анализе экспериментальных данных и подборе оптимальных параметров статистической модели. Автору диссертации принадлежит конструкция стегосистемы, основанной на перестановках, а также идея скомбинированной схемы, использующей метод ±1 и прикладного теста.
Основные положения, выносимые на защиту
1. Построена статистическая модель изображения, позволяющая оценивать вероятности значений младших бит в пикселях. Разработан метод, позволяющий внедрять и извлекать информацию в рамках построенной статистической модели изображения.
2. Исследована ёмкость и стойкость внедрения, выполненного на основе построенной статистической модели.
3. Разработан и исследован комбинаторный метод внедрения информации в изображения, базирующийся на идеях совершенных стегосистем Б. Я. Рябко и Д. Б. Рябко.
Структура и объем работы Диссертация состоит из введения, четырех глав, заключения, списка литературы и приложения. Диссертация содержит 158 страниц машинописного текста и включает в себя 29 таблиц и 38 рисунков. Список литературы включает 97 наименований.
КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ
В первой главе вводятся , основные понятия стеганографии, рассматривается структура контейнеров; проводится обзор существующих методов встраивания информации в растровые изображения, а также методов стегоанализа.
Рассматривается задача внедрения секретного сообщения в контейнер. Для этого используется некий алгоритм встраивания, который определенным
s
образом изменяет элементы контейнера, в результате чего получается стегоконтейнер. Процесс внедрения обычно связан с секретным стего-кпючем, который управляет ходом действия алгоритма и также необходим для извлечения скрытого сообщения. Для обратного получения сообщения из стегоконтейнера принимающей стороной используется алгоритм извлечения информации, который тесно связан с соответствующим алгоритмом внедрения. Вся система, организующая передачу секретных данных, называется стегосистемой.
Рассматривается одна из главных на сегодняшний день схем внедрения информации — ±1 встраивание. Принцип ±1 является частным случаем стохастической модуляции, когда шум г], добавляемый к изображению-контейнеру, имеет следующее распределение вероятностей: Р(г) = — 1) = |,Р(т7 = 1)=|,Р(т7 = 0) = 1 — р. Далее приводятся известные и эффективные на сегодняшний день методы стегоанализа. Существует несколько качественно разных подходов к практическому стегоанализу. К ним относятся визуальное обнаружение, анализ, основанный на статистических характеристиках первого порядка (гистограммы), методы двойной статистики, которые используют пространственные зависимости в картинках и статистику высшего порядка стегоанализ), а также
универсальные невидимые схемы обнаружения и специальный стегоанализ.
Также в первой главе дается описание методов получения заданного распределения, методов оценивания статистики, шифров и генераторов псевдослучайных последовательностей, приводится алгоритм генерации перестановок.
Во второй главе ставится задача построения стеганографической системы, приближенной к совершенной; выбирается метод кодирования и способ разделения изображения; рассматривается построение статистической модели и ее применение совместно с арифметическим кодированием; приводится схема разработанной стегосистемы и основные экспериментальные результаты универсального и специфического стегоанализа.
Рассматривается задача построения так называемых идеальных стегосистем, т.е. систем, в которых наличие скрытых сообщений выявить невозможно. Один из способов построения таких систем состоит в особом кодировании сообщений перед внедрением, обеспечивающем вероятности появления кодовых символов в точности равные вероятностям заменяемых элементов контейнера. В результате статистическая структура контейнера не искажается, он становится статистически неотличимым от всех других (пустых) контейнеров, а следовательно и факт наличия в нём скрытого сообщения выявить невозможно. Мы предлагаем делить изображение на две части — одну, используемую для получения оценок статистики (обучающую), и вторую для внедрения данных (рабочую). Основное эвристическое предположение состоит при этом в том, что статистические структуры обеих частей близки. Проводится исследование трех способов
Ю
разделения изображения с целью выбора наиболее оптимального. Затем строится статистическая модель обучающей матрицы изображения, с помощью которой будут оцениваться вероятности появления нулей и единиц в младших битах цветовых составляющих.
Оценка статистики младших бит с учётом возможных зависимостей строится по следующей модели. Мы формируем счётчики встречаемости значений 0 и 1 младших бит в контексте более старших бит, а также окружающих пикселей. Если в некотором контексте X значение О встретилось пхо раз, а 1 - пх>1 раз, то можно получить оценку условных вероятностей по формуле Кричевского-Трофимова:
Р( 0|Х)= 2п™ + 1 Раю = 1-Р(0\х) 2(п*,о + пх,1) + 2
В качестве критерия при поиске наиболее подходящего контекста используется эмпирическая (частотная) энтропия:
Пх.г)
Z_i п\пх °nXiQ пх (log обозначает логарифм по основанию 2).
Эта энтропия показывает среднюю длину кодового слова идеального (безызбыточного) кода, который может быть построен при заданных оценках статистики. Чем меньше длина кода, тем "лучше" оценки статистики, т.е. тем ближе статистическая модель к реальному источнику. Таким образом, задача поиска наилучшего способа оценивания статистики младших бит сводится к задаче минимизации частотной энтропии F. Эта задача многопараметрическая: имеется множество возможностей выбора контекста, размера и алгоритма движения окна, в котором оценивается статистика, наконец, многое зависит от характера самого изображения. В настоящей работе мы сделали попытку найти некоторое приближение к действительному минимуму частотной энтропии. В результате наилучший результат дал контекст из трёх бит, примыкающих к младшему плюс младшие биты из четырёх окружающих пикселей.
В итоге в режиме сдвига на 8 точек оценивание статистики по обучающей матрице идёт в окне 16x16, а запись данных на основе этой статистики производится в правую нижнюю четверть аналогичного окна в рабочей матрице. После этого окно сдвигается по горизонтали на 8 точек, и процесс повторяется, пока не будет пройдена вся горизонтальная полоса изображения. Затем окно содвигается на 8 точек вниз по вертикали и проходится следующая полоса и т.д. запись информации происходит следующим образом. Арифметическому декодеру указывается требуемое
распределение вероятностей ' нуля и единицы для каждого следующего выходного символа, в соответствии с которым он и воспроизводит (декодирует) этот символ, рассматривая зашифрованное сообщение как код, построенный ранее соответствующим арифметическим кодером. Чтобы восстановить зашифрованное сообщение из его кода, требуется, наоборот, применить арифметический кодер, которому указываются те же самые распределения вероятностей, что и декодеру. В итоге емкость метода составила 37%.
Затем проводится универсальный и специфический стегоанализ алгоритма. Универсальный стегоанализ разработанного алгоритма проводился с помощью программной системы Р-Ж. Была сформирована выборка из 150 BMP файлов. ! Далее эти файлы заполнялись случайными данными (имитирующими зашифрованные сообщения) примерно на 50% от их ёмкости как разработанной нами программой, так и двумя общедоступными стеганографическими программами HIDE4PGP и STEGOTOOLS. При проведении анализа использовались 4 архиватора — RAR, ZIP, GZIP и BXIP2.
В третьей главе приводится схема встраивания, объединяющая в себе преимущества двух методов — стеганографии ±1 и статистической модели, описанной в первой главе; приводятся результаты экспериментального сравнения разработанного метода СТ-1 со стандартной схемой ±1 с помощью прикладного теста энтропии областей, а также результаты стегоанализа методом RS.
Был разработан специальный тест, который состоит в исследовании распределения вероятностей младших бит в определенных областях изображения-контейнера. При этом, чтобы определить нужные фрагменты матрицы пикселей для вычисления энтропии в заполненном контейнере, используются более старшие биты, которые остаются без изменения при внедрении информации. Очевидно, что распределение восьмых бит более схоже с распределением седьмых бит, поэтому их мы использовали для определения нужных областей, называемых полезными. Оценка энтропии производится последовательно в отдельно взятых квадратах 16x16, так как при построении статистической модели было использовано окно такого размера. Оценка энтропии производится по формуле:
Н = —Р0 • log2 Р0 — Pi' Iog2 Pi,
где Р0 и Рг — это вероятности появления нулевого и единичного бита соответственно. Далее, если Я < 0.98 для текущего квадрата, то он считается полезным, и мы можем взять соответствующий ему квадрат из восьмых бит, который будет составлять область для оценки энтропии младших бит в заполненном контейнере. Таким образом, по всей матрице изображения набирается некоторое множество квадратов, которые составляют полезную область. Полученная область младших бит, состоящая из квадратов размером
16x16 пикселей, используется для того, чтобы найти минимальное значение энтропии отдельно взятых квадратов полезной области. На заданных наборах контейнеров сравнивается количество файлов, для которых полученный минимум энтропии попадает в определенный диапазон. Результат применения данного теста позволил выявить существенную разницу в применении метода ±1 и нашей совмещенной модели. При заполнении контейнера с помощью ±1 энтропия младших бит увеличивается, что свидетельствует о нарушении первоначального распределения вероятностей, в то время как при заполнении контейнеров совмещенным методом тенденция значений энтропии сохраняется.
Далее проводится стегоанализ алгоритма методом ЯБ, который показывает, что стойкость разработанной схемы выше стойкости метода ±1 на 8%.
В четвертой главе рассматривается идея метода перестановок в построении стегосистем для изображений; приводятся основные результаты стегоанализа в сравнении с аналогами.
Матрица пикселей рассматривается группами из п элементов. Группы формируется линейно из трех идущих подряд пикселей. Каждой из п\ комбинаций сопоставляется кодовый символ. Затем вводятся два условия, определяющие те группы, которые участвуют в процессе. Первое условие заключается в том, что количество перестановок должно быть больше единицы. Второе условие накладывает ограничения на вносимые искажения при встраивании информации.
Для каждой группы, удовлетворяющей двум указанным условиям, формируется алфавит кодовых символов А={ 1, ..., т}, где т = Р(п1(п2, Затем сформированный алфавит поступает на вход
арифметического декодера. В предлагаемой реализации метода все символы алфавита являются равновероятными для каждой группы. Арифметическому декодеру указывается распределение вероятностей для выходных символов, в соответствии с которым он и воспроизводит (декодирует) этот символ, рассматривая зашифрованное сообщение как код, построенный ранее соответствующим арифметическим кодером. Полученный символ на выходе арифметического декодера определяет номер перестановки для текущей группы. Чтобы восстановить зашифрованное сообщение из его кода на вход арифметического кодера подается номер перестановки и распределение вероятностей. Ёмкость метода достигает 34%. Далее в работе показано, что данный метод обладает 100% стойкостью к ЯБ анализу.
В заключении приводятся выводы по диссертационной работе.
В приложении даются исходные коды программ, реализующих арифметическое кодирование, декодирование, а также генерации перестановок.
ОСНОВНЫЕ ЗАКЛЮЧЕНИЯ И ВЫВОДЫ
В рамках диссертационной работы были разработаны и исследованы две основные конструкции построения стегосистем. Первая конструкция основана на использовании адаптивной статистической модели, с помощью которой минимизируются искажения, вносимые в контейнер при встраивании информации. Данная схема встраивания в ходе работы дополняется методом встраивания ±1, что приводит к появлению достаточно стойкой стегосистемы, названой СТ-1, которая обладает емкостью 24% и имеет значительные преимущества по сравнению с обычным методом ±1. Вторая конструкция основана на комбинаторном подходе к задаче построения совершенных стегосистем и названа методом перестановок. Этот метод является стойким к стегоанализу при ёмкости 30% (в среднем).
ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ
1. Елтышева (Мерзлякова) Е.Ю., Фионов А. Н. Эффективный метод кодирования сообщений для стеганографических систем // Информатика и проблемы телекоммуникаций. Российская научно-техническая конференция. Том I. Новосибирск, ФГОБУ ВПО «СибГУТИ» , 2007. С 127.
2. Елтышева (Мерзлякова) Е. Ю., Фионов А. Н. Построение стегосистемы на базе растровых изображений с учетом статистики младших бит // Вестник ФГОБУ ВПО «СибГУТИ» . 2009. № 1. С. 67-84.
3. Елтышева (Мерзлякова) Е.Ю., Фионов А.Н. Оценка распределения вероятностей при внедрении информации в изображения формата BMP // Информатика и проблемы телекоммуникаций. Российская научно-техническая конференция. Том I. Новосибирск, ФГОБУ ВПО «СибГУТИ», 2009. С. 17.
4. Eltysheva (Merzlyakova) К., Fionov A. Stegosystem construction on the basis of statistical structure of covertext // XII International Symposium on Problems of Redundancy. St.-Petersburg, May 26-30, 2009. P. 180-185.
5. Елтышева (Мерзлякова) E. Ю. Метод перестановок в построении стегосистем для изображений. XVI Международная научно-практическая конференция студентов, аспирантов и молодых ученых. Современные техника и технологии. Том II. Томск, 12-16 апреля 2010. С. 309-311.
6. Fionov A. N., Eltysheva (Merzlyakova) С. U. Stegosystem construction on the basis of raster images by permutations. //2010 IEEE Region 8 international conference on computational technologies in electrical and electronics engineering. Sibircon-2010. Volume 1. Irkutsk , July 11-15 2010. IEEE. P 137-140.
7. Елтышева (Мерзлякова) E. Ю. Построение стегосистемы на базе растровых изображений способом перестановок. // Информатика и проблемы телекоммуникаций. Российская научно-техническая
конференция. Том I. Новосибирск, ФГОБУ ВПО «СибГУТИ» , 2010. С. 24.
8. Елтышева (Мерзлякова) Е. Ю., Фионов А. Н. Построение стегосистем для изображений с помощью перестановок. XI Международная научно-практическая конференция «Информационная безопасность 2010». Том И. Таганрог, 22-25 июня 2010. С. 40-44.
9. Елтышева (Мерзлякова) Е. Ю., Фионов А. Н. Построение стегосистем для растровых изображений методом перестановок. Известия ЮФУ. Технические науки. № 11. 2010. С. 183-186.
10. Елтышева (Мерзлякова) Е. Ю. Построение стегосистемы для растровых изображений на основе стохастического модулирования с учетом статистики младших бит. // Информатика и проблемы телекоммуникаций. Российская научно-техническая конференция. Том I, Новосибирск, ФГОБУ ВПО «СибГУТИ» , 2011. С.32
11. Елтышева (Мерзлякова) Е. Ю., Фионов А. Н. Построение стегосистемы на базе растровых изображений методом перестановок // Вычислительные технологии. Том 16. Новосибирск. 2011. №3. С. 33-50.
12. Елтышева (Мерзлякова) Е. Ю., Фионов А. Н. Построение стегосистемы для растровых изображений на основе стохастической модуляции с учетом статистики младших бит // Вестник ФГОБУ ВПО «СибГУТИ» . Новосибирск. 2011. №2. С. 63-75.
Мерзлякова Екатерина Юрьевна
ПОСТРОЕНИЕ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ ДЛЯ РАСТРОВЫХ ИЗОБРАЖЕНИЙ, БАЗИРУЮЩИХСЯ НА ТЕОРЕТИКО-ИНФОРМАЦИОННЫХ ПРИНЦИПАХ
А втореферат
Подписано в печать «£/» о9 2011г. Формат бумаги 60x84/16, отпечатано на ризографе, шрифт №10, изд. л. 1,6, заказ № тираж 100. ФГОБУ ВПО «СибГУТИ» 630102, Новосибирск, ул. Кирова, 86
Введение 2011 год, диссертация по информатике, вычислительной технике и управлению, Мерзлякова, Екатерина Юрьевна
Актуальность исследования Исследование проблем разработки, совершенствования и применения методов защиты информации в процессе её хранения и передачи привлекает внимание множества исследователей, так как разработка новых и совершенствование имеющихся методов защиты имеет большое значение для развития инфокоммуникационных систем.
В современных системах защиты информации огромную роль играют не только методы криптографии, но и методы стеганографии. Если классическая задача криптографии состоит в том, чтобы скрыть от третьих лиц содержание сообщения, то классическая задача стеганографии - скрыть сам факт передачи сообщения. Указанная задача стеганографии решается посредством внедрения сообщений в безобидные на вид объекты данных, называемые контейнерами, передача которых является обычным делом и не вызывает подозрений. Ключевым понятием стеганографии является стегосистема, то есть совокупность средств и методов, используемых для организации скрытого канала передачи данных. Существует и ряд других актуальных задач, которые принадлежат стеганографии, например, защита авторских прав, которая также базируется на внедрении в авторские цифровые документы скрытых сообщений, идентифицирующих автора или законных получателей.
Обратная задача стеганографии называется стегоанализом. В отличие от криптоанализа, основной целью которого является раскрытие содержания сообщения, стегоанализ, в первую очередь, направлен на раскрытие факта наличия связи, т. е. на выявление наличия скрытых сообщений. Стеганография и стегоанализ неразрывно связаны между собой. Их методы постоянно конкурируют друг с другом и успехи в одной области, как правило, приводят к появлению новых результатов в другой. Так, невозможно качественно решить задачу стегоанализа, не рассматривая новейших методов внедрения скрытой информации. Хотя рассматриваемые задачи известны издревле, на современном этапе проблемами стеганографии и стегоанализа занимаются многие российские и зарубежные ученые. Первые исследования в этой области включают работы М. Куттера (Kutter, M.), Ф. Джордана (Jordan, F.), Ф. Боссэна (Bossen, F.), Г. Ланге-лара (Langelaar, G.), Л. Марвела (Marvel, L.) и многих других. Среди ныне действующих ученых большой вклад в развитие стеганографии внесли работы Р. Андерсона (Anderson, R.), К. Кашена (Cachin, С.), Н. Провоса (Provos N.), К. Салливана (Sullivan, К.), X. Фарида (Farid, H.), Дж. Фридрич (Fridrich, J,), А. Кера (Кег, А.) и других исследователей. В последние годы значительные успехи были также достигнуты^ представителями Российской Сибирской школы теории информации, возглавляемой проф. Б. Я: Рябко.
Если говорить о теоретически доказанных соотношениях, которые могут быть достигнуты между стеганографией и стегоанализом, то следует рассмотреть так называемые совершенные стегосистемы, то есть стегосистемы, в которых наличие скрытых сообщений выявить в принципе невозможно. Концепция совершенной стегосистемы впервые была введена в работе К. Кашена (Cachin, С.). Затем, в совместных работах Б. Я. Рябко, Д. Б. Рябко и А. Н. Фионова были предложены эффективные конструкции построения таких систем, базирующиеся на идеях и методах теории информации. Особенность данных конструкций в том, что они применимы к вероятностным источникам информации и не всегда могут напрямую использоваться в конкретных практических ситуациях.
Один из наиболее активно используемых и исследуемых видов контейнеров — это цифровые изображения. Такие контейнеры обладают рядом преимуществ, таких как заранее известный относительно большой размер цифрового представления изображения, наличие в большинстве изображений областей с шумовой структурой, а также слабая чувствительность человеческого зрения к незначительным изменениям яркости и контраста изображения. Все это позволяет внедрять в изображение достаточно большой объем скрытых данных. Во многих работах рассматриваются растровые изображения, использующие неис-кажающие методы сжатия (BMP, TIFF, PNG, PCX, TGA, PGM). Внедрение в такие изображения происходит непосредственно в матрицу растровых данных. Кроме того, большинство подходов, как к внедрению, так и к анализу, с учетом некоторых доработок оказываются применимыми к другим типам контейнеров, таких как JPEG, WAW, AVI и другим.
Основными критериями для оценки и сравнения различных методов построения стеганографических систем являются их стойкость и емкость. В отличие от достаточно исследованных криптографических систем, оценки стойкости стегосистем более сложны и само понятие стойкости имеет большое число различных формулировок, что объясняется разнообразием задач стеганографи-ческой защиты данных. В настоящей работе исследуются методы построения стегосистем, предназначенных для скрытия факта передачи конфиденциальных сообщений. Говоря о стойкости криптографических систем, важно упомянуть о принципе Керкхоффса, который заключается в том, что система защиты информации должна обеспечивать свои функции даже при полной информированности противника о ее структуре и алгоритмах, и вся секретность системы должна заключаться в ключе. Этот принцип также можно соотнести с определением стойкости стегосистем. В данном случае, ключом может являться, например, секретная последовательность, определяющая порядок прохода, элементов контейнера при внедрении бит информации, что имеет место в алгоритмах рассеянного заполнения контейнеров. Второй критерий, емкость метода, определяет максимальное количество встраиваемой информации, и может выражаться в единицах бит на пиксель (Ьрр).
Особенность предлагаемой работы заключается в соединении теоретико-информационных идей и методов построения совершенных стегосистем и новых подходов к внедрению информации в графические файлы. Это позволяет получить новые, более стойкие, чем известные ранее, методы внедрения и определить границы возможностей современных методов стегоанализа.
Таким образом, работа направлена на разработку математических (алгоритмических) принципов и решений по созданию новых и совершенствованию существующих средств защиты информации и обеспечения информационной безопасности.
Цель работы заключается в разработке новых методов внедрения информации и определении границ стойкости стеганографических систем. Объектом исследований в предлагаемой работе являются стегосистемы для цифровых изображений. Предмет исследований состоит в поиске методов реализации стеганографических систем, обладающих в некоторой максимально возможной степени теми свойствами, которые присущи совершенным стегосистемам.
Состояние проблемы Одним из самых простых и распространенных методов встраивания сообщений в цифровые изображения является; метод замены младших бит (LSB replacement). В этом методе младшие биты каждого элемента контейнера заменяются на биты сообщения; Однако, многочисленные исследования показывают, что данный метод не обладает высокой стойкостью*, так как вносимые искажения сильно нарушают статистические свойства элементов контейнера^ что позволяет большинству методов стегоанализа раскрыть наличие сообщения с высокой точностью. Не так давно была разработана; модификация метода замены младших бит, которую называют ±1 встраиванием, или выравниванием младших бит (LSB: matching). Этот алгоритм случайно модулирует значения элементов контейнера (пикселей) с помощью операции ±1 так, что их младшие биты приводятся в соответствие с битами сообщения. Несмотря на то что такой алгоритм достаточно схож с обычной заменой младших бит, его оказывается труднее обнаружить. Но метод ±1 имеет недостаток, который заключается в независимости вносимого шума. Совсем недавно группой ученых был разработан метод HUGO, имеющий в, основе скорректированную схему ±1 встраивания. Метод HUGO строит различные высоко-размерные модели зависимостей в контейнерах и определяет области, в которые можно вносить изменения, минимизируя возможные искажения. Алгоритм использует алгебраические методы выделения используемых областей, тесно связанные с методами построения корректирующих кодов.
Сегодня HUGO является наиболее стойким методом внедрения и выступает как главный конкурент для алгоритмов, разрабатываемых в представленной диссертационной работе. Недавно Б. Я. Рябко и М. Ю. Жилкин предложили и успешно реализовали метод стегоанализа, основанный на сжатии данных (метод Р-Ж). В основе разработанного метода лежит идея о том, что исходный контейнер и добавляемая в него информация статистически независимы, поэтому при добавлении скрытых данных в контейнер размер его при сжатии увеличивается в сравнении с размером сжатого пустого контейнера. Для реализации такого стегоанализа можно использовать любые широко распространенные программы-архиваторы. Метод успешно выявляет LSB-внедрение при заполнении контейнеров более чем на 40%. Если говорить о наиболее значимых известных подходах к стегоанализу, то можно выделить несколько направлений. По эффективности метод Р-Ж сравним с другим известным методом - RS анализом. RS-анализ основан на применении двойной статистики, полученной из пространственных корреляций в изображениях. На выходе RS анализ выдает оценку длины внедренного сообщения. Существуют три главных фактора, которые влияют на точность оцененной длины сообщения: начальное отклонение, уровень шума (качество фотографии) изображения-контейнера и размещение бит сообщения в изображении. Этот метод показывает достаточно точный результат даже на шумных изображениях.
Новейшей разработкой в области стегоанализа на сегодняшний день считается метод Spam Features (Subtractive Pixel Adjacency Matrix - Разностная матрица смежности пикселей, Певни-Бас-Фридрич). SPAM Features моделирует вероятности переходов между соседними элементами контейнера по восьми направлениям с помощью цепей Маркова первого и второго порядка. Для классификации контейнеров (пустой или заполненный) используется так называемая Суппорт-Вектор машина (SVM), которая обучается вычисленными SPAMпризнаками для большого числа пустых и заполненных контейнеров. SPAM-метод авторы применяют только к черно-белым изображениям в формате PGM.
На сегодняшний день известно большое число стеганографических приложений, которые находятся в свободном доступе и; могут использоваться для скрытия данных в растровых изображениях. Данные приложения реализуют классическую схему встраивания в младшие биты элементов контейнера (LSB замена) и отличаются в основном способом размещения' сообщения в изображении (последовательным или; рассеянным), а также дают возможность предварительно зашифровать данные с использованием пароля пользователя; Емкость таких методов достигает 100% по отношению к размеру используемошматрицы растрового изображения и может регулироваться, но их. стойкость показывает очень низкий? результат. Так, например, метод Р-Ж при уровне заполнения5 от 40% позволяет распознать заполненные контейнеры с точностью до 100%. Метод RS так: же выявляет наличие; скрытой информации? в контейнерах, заполненных с помощью LSB; замены, в 100% файлов. Более стойкий метод ±1 является, успешной модификацией метода замены младших бит и точность распознавания.его RS-анализом не превышает 20%.
Все рассмотренные методы встраивания в той или иной степени, искажают естественные статистические- свойства контейнера; что не позволяет стего-системе быть совершенной. До появления работ автора настоящей диссертации; не было предложено таких конструкций стегосистем, которые бы использовали адаптивную статистическую модель, формируемую в процессе обработки текущего контейнера.
Задачи исследования Для- достижения- указанных целей с учетом изло
• • . • 'г женного состояния проблемы в рамках диссертационной работы решаются следующие задачи:
1. Построение статистической модели изображения, позволяющей оценивать вероятности значений младших бит в пикселях.
2. Разработка подхода, позволяющего внедрять и извлекать информацию в рамках построенной статистической модели изображения.
3. Исследование емкости и стойкости внедрения, выполненного на основе построенной статистической модели.
4. Разработка комбинаторного метода внедрения информации в изображения, базирующегося на идеях современных стегосистем Б. Рябко и Д. Рябко.
Методы исследования В процессе проведения исследований были использованы основные положения и методы теории информации, теории вероятностей, алгоритмы сжатия данных, алгоритмы криптографии и эксперименты на компьютере.
Научная новизна результатов работы:
1. Построена статистическая модель изображения, которая позволяет оценивать вероятности значений младших бит пикселей.
2. Разработана и исследована стеганографическая система, позволяющая внедрять и извлекать информацию на основе построенной статистической модели изображения. Стойкость полученного метода к RS стегоанализу составила 100% при ёмкости 24%
3'. На основе идей совершенных стегосистем Б. Я. Рябко и Д. Б. Рябко разработан комбинаторный метод внедрения информации в изображения. Проведенные исследования емкости и стойкости внедрения показали, что метод устойчив к RS анализу на 100% при ёмкости 30%.
Практическая ценность полученных результатов:
1. Для достаточно распространенных графических форматов данных (BMP, TIFF, PNG, PCX, TGA и др.) построены методы внедрения скрытой информации, превосходящие по стойкости ранее известные схемы.
2. Разработанные конструкции стегосистем могут быть легко реализованы на практике для большинства графических форматов данных, использующих неискажающие методы сжатия.
3. Предложенные стеганографические методы позволили скорректировать в сторону уменьшения оценку разрешающей способности известных методов стегоанализа
Реализация м внедрение результатов работы Основные результаты использованы при выполнении следующих проектов и государственных программ:
• Проект Федеральной целевой программы «Разработка эффективных методов кодирования, передачи, защиты и хранения информации, основанных на теоретико-информационном подходе». Государственный» контракт № 02.740.11.0396.
•• Проект РФФИ'09-07-00005-а «Разработка эффективных методов стеганографии^ стегоанализа» (руководитель - Рябко Б. Я.).
• Проект ФФиПИ ФГОБУ ВПО «СибГУТИ» «Разработка эффективных методов стеганографии;и стегоанализа», 2009'г.
• Проект ФФ и ПИ ФГОБУ ВПО «СибГУТИ». «Разработка эффективных^ методов стеганографии»и< стегоанализа», 2010 г.
• Гранты для выполнения научных исследований аспирантами, магистрантами и молодыми преподавателями ФГОБУ ВПО «СибГУТИ», 2009 и 2010 гг.
Результаты работы внедрены:
• в ПО системы безопасности и обнаружения вторжений сети-СО РАН! на базе института вычислительных технологий СО РАН.
• в учебный процесс на кафедре ПМиК в программах курсов «Защита информации» (бакалавриат) и «Современные проблемы информатики» (магистратура) по направлению подготовки 230100 «Информатика и вычислительная техника».
Апробацияфаботы
Основные результаты данной работы докладывались и обсуждались на следующих российских и международных конференциях:
• XII International Symposium on Problems of Redundancy (St.-Petersburg, May 26-30, 2009).
• Российская научно-техническая конференция «Информатика и проблемы телекоммуникаций» (ФГОБУ ВПО «СибГУТИ», Новосибирск, 26-28 апреля,
2009).
• 2010 IEEE Region* 8 international conference on* computational, technologies in electrical and;electronics engineering (Irkutsk, July 11-15, 2010):
• XVI Международная научно-практическая* конференция^ студентов, аспирантов и молодых ученых «Современные техника и.технологии» (Томск, 12-16 апреля, 2010).
Российская научно-техническая конференция «Информатика и проблемы телекоммуникаций» (ФГОБУ ВПО «СибГУТИ», Новосибирск, 26-28' апреля,
2010).
• Международная, научно-практическая конференция * «Информационная безопасность 2010» (Таганрог, 22-25 июня, 2010). г
• Российская научно-техническая конференция «Информатика и проблемы телекоммуникаций» (ФГОБУ ВПО «СибГУТИ», Новосибирск, 26-28 апреля, 2011).
Публикации По теме диссертации опубликовано 12 работ, в числе котоt рых 5 статей в журналах и сборниках, из которых 3 входят в список ВАК.
Личный вклад В работе, связанной с построением и исследованием сте-ганографической схемы, использующей статистику младших бит, вклад автора составляет не менее 50% и состоит в реализации» алгоритма метода, получении и анализе экспериментальных данных и подборе оптимальных параметров статистической модели. Автору диссертации принадлежит конструкция стегосистемы, основанной на перестановках, а также идея скомбинированной схемы, использующей метод ±1 и прикладного теста.
Основные положения, выносимые на защиту
4 ' 11
1. Построена статистическая модель изображения, позволяющая оценивать вероятности значений младших бит в пикселях. Разработан метод, позволяющий внедрять и извлекать информацию в рамках построенной статистической модели изображения.
2. Исследована ёмкость и стойкость внедрения, выполненного на основе построенной статистической модели.
3. Разработан и исследован комбинаторный метод внедрения информации в изображения, базирующийся на идеях совершенных стегосистем Б. Я. Рябко и Д. Б. Рябко.
Структура и объем работы Диссертация состоит из введения, четырех глав, заключения, списка литературы и приложения. Диссертация содержит 158 страниц машинописного текста и включает в себя 29 таблиц и 38 рисунков. Список литературы включает 97 наименований.
Заключение диссертация на тему "Построение стеганографических систем для растровых изображений, базирующихся на теоретико-информационных принципах"
Выводы
Таким образом, был разработан и исследован стеганографический метод для растровых изображений, основанный на теоретико-информационном подходе в построении идеальных стегосистем, предложенном Б.Я. Рябко. Представлены три различных реализации метода перестановок, последняя из которых обладает самой высокой емкостью. Все три метода оказались устойчивыми к ИЗ анализу.
12. Монарев В. А., Фионов А. Н., Шокин Ю. И. Обзор современных теоретико-информационных подходов к решению основных задач криптографии и стеганографии, Вычислительные технологии. Т. 2. 2010.
13. Описание формата BMP из MSDN [Электронный ресурс]. - Режим доступа: http://msdn.microsoft.com/en-us/library/ddl 83562(VS.85).aspx, свободный.
14. Рябко Б. Я. Быстрая нумерация комбинаторных объектов // Дискретная математика. - 1998. - Т. 10, №2. - С. 101-119.
15. Рябко Б. Я. Просто реализуемая идеальная криптографическая система // Проблемы передачи информации. - 2000. - Т. 36, №1. - С. 90-104.
16. Рябко Б. Я., Рябко Д. Б. Асимптотически оптимальные совершенные сте-ганографические системы // Проблемы передачи информации. 2009. Том 45, вып. 2.
17. Рябко Б. Я., Фионов А. Н. Основы современной криптографии и стеганографии. М.: Горячая линия-Телеком, 2010.
18. Рябко Б. Я., Фионов А. Н. Эффективный метод адаптивного арифметического кодирования для источников с большими алфавитами // Проблемы передачи информации. 1999. Т. 35, №4. С. 1-14.
19. Рябко Б. Я., Фионов А. Н. Алгоритмы кодирования для идеальных стега-нографических систем // Вестник НГУ, серия: Информационные технологии. 2008. №2. С. 88-93.
20. Сайт алгоритмов, методов и исходников [Электронный ресурс]. - Режим доступа: http://algolist.manual.ru/, Свободный.
21. Сайт стеганографических ресурсов [Электронный ресурс]. - Режим доступа: http://www.members.cox.net/ebmmd/stego/stego.html, свободный.
22. Сайт стеганографического пакета Hidc4PGP [Электронный ресурс]. -Режим доступа : http://www.heinz-repp.onlinehome.de/Hide4PGP.htm, свободный.
23. Сайт стеганографического пакета Outguess [Электронный ресурс]. — Режим доступа : http://www.outguess.org, свободный.
48. Guyon I., Gunn S., Nikravesh M., Zadeh L. Feature Extraction, Foundations and Applications. 2006.
49. Harmsen J. J., Pearlman W. A. Steganalysis of Additive Noise Modelable Information Hiding // SPIE Electronic Imaging, Santa Clara. - 2003. - January 2124.
50. Holliman M., Memon N., Yeung M. On the Need for Image Dependent Keys for Watermarking // Content Security and Data Hiding in Digital Media . - 1999. -Newark, NJ, May 14.
51. Hoshi M., Han T. S. Interval algorithm for homophonic coding // IEEE Transactions on Infor-mation Theory. 2001. V. 47. P. 1021-1031.
52. Ian H. Witten, Radford M. Neal and John G. Cleary. Arithmetic Coding for Data Compression. Communications of the ACM, 30(6): 520-540, Junel987.
53. Johnson N. F., Jajodia S. Steganalysis of Images Created Using Current Stega- 1 nography Software // Lecture Notes in Computer Science. - 1998. - vol. 1525, Springer-Verlag, Berlin. - P.273-289.
54. Johnson N. F., Jajodia S. Steganography: Seeing the Unseen // IEEE Computer. - 1998. - February. - P. 26-34.
55. Katzenbeisser S., Petitcolas F.A. On Defining Security in Steganographic Systems // Proc. Electronic Imaging, Photonics West. January. - 2002. - San Jose, California.
56. Ker A. D., Lubenko I. Feature reduction and payload location with WAM steganalysis // Media Forensics and Security. Proceedings of the SPIE, 2009. V. 7254. -P. 72540A-72540A-13.
57. Ker A., Pevny T., Kodovsky J., Fridrich J. The Square Root Law of steganographic capacity // Proceedings of the 10th ACM Multimedia & Security Workshop. - 2008. - Oxford, September 22-23. P. 107-116.
58. Langdon G. G. An introduction to arithmetic coding // IBM J. Res. Dev. - 1984. -V. 28,№2.-P. 135-149.
59. Marvel L. M., Boncelet C. G., Retter C. T. Reliable Blid Information Hiding for Images// InformationHiding: 2nd International Workshop; LNCS, Vol. 1525. Springer-Verlag, New York, 1998, P. 48-61.:
60. Menezes A., van Oorschot P., Vanstone S. Handbook of Applied Cryptography. - CRC Press, 1996. - 661 p; http://www.cacrlmath.uwaterloo:ca/häc/.
61. Mittelholzer T. An Information-Theoretic Approach to Steganography and Watermarking // Proc. 3rd Int. Workshop on Information Hiding. Lecture Notes Comput. Sei. V. 1768. Berlin: Springer, 1999. P. 1-16.
62. Moffat A., Neal R. M;, Witten L H; ,Arithmetic coding revisited II ACM Transactions on Information Systems. - 1998. - V. 16, №3. - P. 256-294:
63. Pevny T., Filler T., Bas P. Using High-Dimensional Image. Models to Perform Highly Undetectable Steganography.
64. Provos N. Defending Against Statistical Steganalysis // 10th USENIX Security Symposium. - 2001. - Washington. DC.
65. Provos N:, Honey man P. Detecting Steganographic Content on the Internet. -2001. - C1TI Technical Report 01 -11.
66. Rissanen J. J. Generalized Kraft inequality and arithmetic coding // IBM J. Res. Dev. - 1976. - V. 20. - P. 198-203.
67. Rissanen J. J., Langdon G. G. Arithmetic coding // IBM J. Res. Dev. - 1979. -V. 23,№2.-P. 149-162.
68. Rubin F. Arithmetic stream coding using fixed precision registers // ÎEEE Transactions on Information,Theory. - 1979. - V. 2, №6. - P. 672-675.
69. Ryabko B, Astola J. Universal codes as a basis for nonparametric testing of serial independence for time series // Journal of Statistical Planning and Inference. 2006. V. 136, N. 12. P. 4119-4128.
70. Ryabko B.,, Astola J; Universal codes as a basis for time series testing // Statis-. tical Methodology. 2006. V. 3. P. 375-397.
71. Ryabko B. Compression-based methods for nonparametric density estimation, on-line predic-tion, regression and classification for time series // 2008 IEEE Information Theory Workshop. Porto, Portugal, May 5-9, 2008.
72. Ryabko B., Monarev V. Experimental investigation of forecasting methods based on data com-pression algorithms // Problems of Information Transmission. 2005. V. 41, N. 1. P. 65-69 (in Russian: P. 74-78).
73. Ryabko B., Monarev V. Using information theory approach to randomness testing // Journal of Statistical Planning and Inference. 2005. V. 133, N. 1. P. 95110.
74. Ryabko B., Reznikova Zh. Using Shannon Entropy and Kolmogorov Complexity To Study the Communicative System and Cognitive Capacities in Ants, Complexity 2(2)( 1996) 37-42.
75. Ryabko B., Rissanen J. Fast adaptive arithmetic code for large alphabet sources with asymmetrical distributions // IEEE Communications Letters. - 2003. - V. 7, №1. - P. 33-35.
76. Ryabko B., Ryabko D. Information-theoretic approach to steganographic systems // IEEE Inter-national Symposium on Information Theory. Nice, France, 2007. P. 2461-2464.
77. Salle P. Model-Based Steganography // Proc. 2nd Int. Workshop on Digital Watermarking. Lecture Notes Comput. Sei. V. 2939. Berlin: Springer, 2004. P. 154167.
78. Sharp T. An Implementation of Key-Based Digital Signal Steganography // 4th International Workshop on Information Hiding. - 2001. - LNCS 2137, SpringerVerlag, New-York. - P. 13-26.
79. Shtarkov Y. M., Babkin V. F. Combinatorial encoding for discrete stationary sources // 1973 IEEE International Symposium on Information Theory. - Budapest, 1973.-P. 249-257.
80. Steganography software for Windows, http://members.tripod.com /ste gano graphy/ stego/software. htm 1
81. Westfeld A. Detecting Low Embedding rates. In: Petitcolas et al.: Preproceedings 5th Information Hiding Workshop. Noordwijkerhout, Netherlands. - 2002. - Oct. 7-9.
82. Westfeld A., Pfitzmann A. Attacks on Steganographic Systems // Lecture Notes in Computer Science. - 2000. - vol. 176.
83. Westfeld A., Pfitzmann A. Attacks on Steganographic Systems. Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools — and Some Leas-sons Learned // Proceeding of the Workshop on Information Hiding. 1999.
84. Witten L H., Neal R., Cleary J. G. Arithmetic coding for data compression // Communications of the ACM. - 1987. - V. 30, №6. - p. 520-540.
85. Zollner J., Federrath H., Klimant H:, Pfitzmann A., Piotraschke R., Westfeld A., Wicke G., Wolf G. Modeling the Security of Steganographic Systems // Proceeding of the Workshop on Information Hiding. 1998.
Работы автора, в которых изложены основные результаты диссертации
Статьи и доклады на конференциях
86. Елтышева (Мерзлякова) Е. Ю. Метод перестановок в построении стего-систем для изображений. XVI Международная научно-практическая конференция студентов, аспирантов и молодых ученых. Современные техника и технологии. Том II. Томск, 12-16 апреля 2010. С. 309-311.
87. Блтышева (Мерзлякова) Е. Ю. Построение стегосистемы на базе растровых изображений способом перестановок. // Информатика,и проблемы телекоммуникаций. Российская научно-техническая конференция. Том I. Новосибирск, ФГОБУ ВПО «СибГУТИ», 2010. С. 24.
88. Елтышева (Мерзлякова) Е. Ю., Фионов А. Н. Построение стегосистем для изображений с помощью перестановок. XI Международная научно-практическая конференция «Информационная безопасность 2010». Том II. Таганрог, 22-25 июня 2010. С. 40-44.
89. Елтышева (Мерзлякова) Е. Ю., Фионов А. Н. Построение стегосистем для растровых изображений методом перестановок.Известия ЮФУ. Технические науки. № 11.2010. С. 183-186.
90. Елтышева (Мерзлякова) Е. Ю., Фионов А. Н. Построение стегосистемы на базе растровых изображений с учетом статистики младших бит // Вестник ФГОБУ ВПО «СибГУТИ». 2009. № 1. С. 67-84.
91. Елтышева (Мерзлякова) Е.Ю., Фионов А.Н. Оценка распределения вероятностей при внедрении информации в изображения формата BMP // Информатика и проблемы телекоммуникаций. Российская научно-техническая конференция. Том I. Новосибирск, ФГОБУ ВПО «СибГУТИ», 2009. С. 17.
92. Елтышева (Мерзлякова) Е.Ю., Фионов А. Н. Эффективный метод коди-■ рования сообщений для стеганографическпх систем // Информатика и проблемы телекоммуникаций. Российская научно-техническая конференция. Том I. Новосибирск, ФГОБУ ВПО «СибГУТИ», 2007. С. 127.
93. Елтышева (Мерзлякова) Е. Ю. Построение стегосистемы для растровых изображений на основе стохастического модулирования с учетом статистики младших бит. // Информатика и проблемы телекоммуникаций. Российская научно-техническая конференция., Том I. Новосибирск, ФГОБУ ВПО «СибГУТИ», 2011.С. 32.
94. Елтышева (Мерзлякова) Е. Ю., Фионов А. II. Построение стегосистемы на базе растровых изображений методом перестановок // Вычислительные технологии. Том 16. Новосибирск. 2011. №3. С. 33-50.
95. Елтышева (Мерзлякова) Е. Ю., Фионов А. II. Построение стегосистемы для растровых изображений на основе стохастической модуляции с учетом статистики младших бит // Вестник ФГОБУ ВПО «СибГУТИ». Новосибирск. 2011. №2! С. 63-75.
96. Eltysheva (Merzlyakova) К., Fionov A. Stegosystem construction on the basis of statistical structure of covertext // XII International Symposium on Problems of Redundancy. St.-Petersburg, May 26-30, 2009. P. 180-185.
97. Fionov A. N., Eltysheva (Merzlyakova) C. U. Stegosystem construction on the basis of raster images by permutations. //2010 IEEE Region 8 international conference on computational technologies in electrical and electronics engineering. Sibircon-2010. Volume 1. Irkutsk , July 11-15 2010. IEEE. P. 137-140.
-
Похожие работы
- Разработка моделей, методов и алгоритмов перспективных средств защиты информации в системах электронного документооборота на базе современных технологий скрытой связи
- Математическое моделирование стеганографических объектов и методы вычисления оптимальных параметров стегосистем
- Статистические и нейросетевые алгоритмы синтеза и анализа стеганографически скрытой информации в аудио- и графических данных
- Математическое моделирование средств маркировки и идентификации полиграфической продукции с использованием стеганографии
- Защита конфиденциальной информации в медиа-пространстве на базе стеганографических методов
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность