автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.11, диссертация на тему:Разработка архитектуры программного комплекса и методов информационной защиты мультимедиа-информации с использованием цифровых водяных знаков

кандидата технических наук
Балакин, Александр Владимирович
город
Ростов-на-Дону
год
2005
специальность ВАК РФ
05.13.11
Диссертация по информатике, вычислительной технике и управлению на тему «Разработка архитектуры программного комплекса и методов информационной защиты мультимедиа-информации с использованием цифровых водяных знаков»

Автореферат диссертации по теме "Разработка архитектуры программного комплекса и методов информационной защиты мультимедиа-информации с использованием цифровых водяных знаков"

На правах рукописи

Балакин Александр Владимирович

РАЗРАБОТКА АРХИТЕКТУРЫ ПРОГРАММНОГО КОМПЛЕКСА И МЕТОДОВ ИНФОРМАЦИОННОЙ ЗАЩИТЫ МУЛЬТИМЕДИА-ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ

05.13.11 - Математическое и программное обеспечение вычислительных машин,

комплексов и компьютерных сетей; 05.13.19 —Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Ростов-на-Дону 2005

Работа выполнена в Федеральном государственном научном учреждении Научно-исследовательском институте "Специализированные вычислительные устройства защиты и автоматика" (ФГНУ НИИ "Спецвузавтоматика") Федерального агентства по образованию Российской Федерации

Научные руководители:

по специальности 05.13.11

доктор технических наук, профессор Аграновский Александр Владимирович по специальности 05.13.19

кандидат технических наук Хади Роман Ахмедович

Защита диссертации состоится "16" декабря 2005 г. в 1420 часов на заседании диссертационного совета Д 212.259.05 по техническим наукам при Таганрогском Радиотехническом Государственном Университете по адресу: 347928, г. Таганрог, Ростовская область, ул.Чехова, 2, ауд. И-347.

Просим Вас прислать отзыв, заверенный печатью учреждения, по адресу: 347928, г.Таганрог, Ростовская область, ГСП-17А, пер.Некрасовский 44, Таганрогский государственный радиотехнический университет Ученому секретарю диссертационного совета Д 212.259.05

С диссертацией можно ознакомиться в библиотеке ТРТУ.

Официальные оппоненты: доктор технических наук, профессор

Божич Владимир Иванович

кандидат технических наук, доцент Литвиненко Александр Николаевич

Ведущая организация:

Федеральное государственное унитарное предприятие "Научно-исследовательский институт "Квант" (ФГУП НИИ "Квант"), г. Москва.

Автореферат разослан "15" ноября 2005 г.

Ученый секретарь диссертационного совета, кандидат технических наук

Кухаренко А.П.

¿¿65$

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Стеганография - это наука о способах передачи (хранения) скрытой информации, при которых скрытый канал организуется на базе и внутри открытого канала с использованием особенностей его организации. Основными научными направлениями современной стеганографии является изучение способов и методов сокрытия секретных сообщений, а также изучение методов анализа стойкости и раскрытия стеганографических систем.

Актуальность темы. Благодаря появлению большого числа прикладных задач, связанных с необходимостью построения анонимных каналов передачи данных (например, в системах он-лайновых и Интернет-платежей, комплексах получения доступа к информационным ресурсам) и обеспечением защиты авторских прав в сфере информационных технологий, научные достижения в области стеганографии стали представлять особый практический интерес.

Не так давно стеганография представляла интерес в основном для военных и дипломатических кругов. Сегодня, в силу целого ряда обстоятельств, резко повысился интерес к применению стеганографии в коммерческой области.

В настоящее время резко возросло количество различной информации передаваемой в цифровой форме, появились электронные средства массовой информации, осуществляется цифровое спутниковое телевещание, распространяются цифровые сети мобильной связи. Все это, с одной стороны, способствует развитию и построению принципов организации анонимных каналов передачи данных, а с другой стороны, требует развития методов, позволяющих обеспечить эффективную защиту авторских и имущественных прав на цифровую информацию, передаваемую по сетям общего пользования.

Методы стеганографии позволяют вести скрытый обмен информацией в мировых масштабах с использованием коммуникационных возможностей сети Интернет. Поэтому в последнее время особое значение приобретают методы стеганоанализа, позволяющие производить обнаружение и уничтожение сокрытой информации, а также проводить общий анализ существующих стеганографических систем.

Резкое увеличение объемов хранимой и обрабатываемой информации делает задачу идентификации в хранилищах электронных данных крайне актуальной. Резко возросший объем носителей информации, позволяет создавать большие архивы мультимедийной информации (аудиозаписей, видеороликов, графических изображений). В связи с этим перспективным является применение методов стеганографии для упрощения процесса создания и работы с подобными хранилищами. Например, при поступлении новых материалов в них внедряется заголовок, содержащий их номер, название, описание, цифровые водяные знаки и т.п., что позволяет значительно упростить поиск и идентификацию, а так же легко определить принадлежность тех или иных данных.

Увеличение количества публикуемых работ и патентуемых решений, связанных с вопросами стеганографии, несомненно, уят-'пап' на урртицрцнр трмппи развития данной науки. Однако, анализ существующих на с т#В&1ЙМ!5и,9ЙА,'Ц}ё(Шфграфических систем

т БИБЛИОТЕКА [ Р ^

СД

показывает, что они не могут полностью удовлетворить требованиям существующих практических задач, обеспечить требуемый уровень скрытности, целостности и надежности внедрения данных.

Более того, на сегодняшний день не существует стеганографической системы, которая могла бы решить одновременно задачу контроля целостности, задачу контроля за различными копиями одного и того же мультимедиа-контейнера и задачу классификации различных мультимедиа-контейнеров в хранилищах мультимедийных данных. Поэтому, задача разработки подобной системы является актуальной как с научной, так и с практической точки зрения.

Для преодоления указанных недостатков современных стеганографических систем требуется разработка моделей, методов, алгоритмов и программных инструментальных средств организации систем контроля целостности, контроля распространения различных копий одного и того же мультимедиа-контейнера и его классификации в условиях существующих угроз безопасности мультимедиа-информации, что представляет собой научную проблему.

Объект исследования: распределенные программные системы контроля целостности мультимедиа-контейнеров, основанные на внедрении и извлечении цифровых водяных знаков.

Предмет исследования: методы и алгоритмы сокрытия цифровых водяных знаков в стеганографические мультимедиа-контейнеры обеспечивающие классификацию, идентификацию и контроль целостности на основе сокрытых данных в условиях существующих угроз безопасности мультимедиа-информации, архитектура распределенных систем контроля целостности мультимедиа-информации.

Целью данной работы является разработка архитектуры и расширение функциональности программного обеспечения защиты информации для повышения информационной защищенности мультимедиа-информации при ее передаче, обработке и хранении в информационно-вычислительных сетях.

Исходя из поставленной цели, основной научной задачей является: разработка программного комплекса информационной защиты мультимедиа-информации с использованием специальных цифровых водяных знаков, предназначенных для внедрения идентификационных, классификационных данных и кода контроля целостности мультимедиа-контейнеров.

Основная задача включает следующие этапы решения:

- анализ существующих и потенциальных угроз безопасности мультимедиа-информации, методов сокрытия данных и методов контроля их целостности;

- разработка модели и методов внедрения и извлечения цифровых водяных знаков, и контроля целостности мультимедиа-контейнеров;

-разработка модели оценки вносимых при внедрении цифровых водяных знаков искажений и методов их количественной оценки;

- разработка обобщенной архитектуры программного комплекса контроля целостности мультимедиа-информации, включающей интерфейсы взаимодействия

управляющих и функциональных компонент и открытые интерфейсы для подключения программного обеспечения стороннего разработчика.

Методы исследования основаны на использовании теорий вероятности и математической статистики, цифровой фильтрации сигналов, математической теории связи, математического моделирования, численного эксперимента.

Границы исследования. В работе рассматриваются вопросы организации систем контроля целостности мультимедиа-информации посредством применения разрабатываемых методов внедрения специальных цифровых водяных знаков в условиях активного противодействия (поиска, обнаружения, извлечения и подмены сокрытых цифровых водяных знаков).

Научная новизна заключается в новом подходе к организации сокрытия и извлечения информации, основанном на предложенном формате скрываемого сообщения, позволяющем использовать разработанную систему внедрения цифровых водяных знаков для контроля целостности, задач классификации и идентификации; в предложенных модельных решениях построения процедур сокрытия и извлечения информации, позволяющих использовать в качестве контейнеров мультимедиа-контейнеры; в предложенной архитектуре программного комплекса, позволяющей обеспечить гибкое управление функциональностью разработанной системы.

Практическая ценность исследования заключается в возможности использования разработанной программной архитектуры, включающей интерфейсы взаимодействия управляющих и функциональных компонент и открытые интерфейсы для подключения программного обеспечения стороннего разработчика при проектировании и реализации систем контроля целостности мультимедиа-информации нового типа, основанных на методах внедрения и извлечения цифровых водяных знаков. Это позволяет не только существенно упростить процесс разработки, тестирования, эксплуатации и модернизации программного обеспечения, но и избавиться от необходимости организации хранения и распределения кодов контроля целостности. Результаты диссертационного исследования могут быть использованы при проектировании и реализации программных и аппаратно-программных систем защиты мультимедиа-информации для обеспечения информационной безопасности в финансовых, банковских, ведомственных и промышленных электронно-вычислительных комплексах и сетях.

Основные результаты исследований использованы при выполнении хоздоговорных научно-исследовательских работ и внедрены в учебный процесс:

- НИР "Бородино", "Ключ"; ОКР "Заслонка" в ФГНУ НИИ "Спецвузавтоматика" (г. Ростов-на-Дону);

- НИР "Полтава-ТС" в МТУСИ (г. Москва);

- НИР "Картина-А" в ГНИИИ ПТЗИ ФСТЭК России (г. Воронеж);

- учебные курсы "Криптография и специальные исследования" и "Основы криптографии" в Саровском государственном физико-техническом институте РФЯЦ ВНИИЭФ (г. Саров).

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на российских и международных научных конференций (в

том числе на международной научно-методической конференции "Телематика'2001" г. Москва, на международной научной конференции "Интеллектуальные и многопроцессорные системы-2001" г. Таганрог, на международной научной конференции "Искусственный интеллект. Интеллектуальные многопроцессорные системы-2004" г. Таганрог, на четвертой международной конференции "Комплексная защита информации" г. Суздаль, на научной конференции "Безопасность информационных технологий" г. Пенза, на международной конференции "Проблемы управления безопасностью сложных систем" г. Москва, на пятой международной конференции "РусКрипто-2003" г. Москва, на Всероссийской научной конференции "Научный сервис в сети Интернет" г. Новороссийск).

Авторство, новизна и полезность принципиальных технических решений защищены тремя патентами РФ и тремя свидетельствами об официальной регистрации программных продуктов.

Публикации. По теме диссертации опубликовано 40 научных трудов, из которых 4 опубликованы единолично, в том числе 2 монографии, 3 патента РФ, 3 официальных свидетельства о регистрации программ в реестре Федерального агентства РФ по патентам и товарным знакам и 9 научных статей в центральных научных журналах (в том числе в журналах, включенных в перечень ВАК).

Основные положения и научные результаты, выносимые на защиту:

1. Методы внедрения и извлечения цифровых водяных знаков из мультимедиа-контейнеров зависящие от секретного ключа, однозначно определяющего способ внедрения и извлечения информации, отличающиеся от известных тем, что они разработаны на основе модели естественности мультимедиа-информации.

2. Впервые разработанный метод контроля целостности мультимедиа-контейнеров на основе извлеченных цифровых водяных знаков, позволяющий использовать существующие хэш-функции и проводить контроль целостности только при наличии мультимедиа-контейнера, секретного ключа и возможно ключа хэш-функции.

3. Метод количественной оценки вносимых при внедрении цифровых водяных знаков искажений, отличающийся от известных тем, что для оценки используется не одна метрика, а специально сформированный набор метрик.

4. Впервые разработанная обобщенная архитектура программного комплекса контроля целостности мультимедиа-информации основанная на мультиагентном подходе, позволяющая осуществлять масштабирование комплекса и его настройку в соответствии с уже имеющейся информационно-вычислительной инфраструктурой.

5. Открытые интерфейсы для подключения программного обеспечения стороннего разработчика, отличающиеся тем, что они позволяют изменять функциональность отдельных агентов и комплекса в целом за счет разработки и подключения модулей выделения пространства сокрытия и работы с форматами хранения мультимедиа-информации.

Структура и объем диссертации. Диссертация состоит из введения, четырех глав, заключения, списка литературы и приложений. Работа содержит 149 страниц основного

текста, 34 станицы приложений и включает 53 рисунка. Список литературы состоит из 129 наименований.

Во введении обсуждается актуальность и практическая значимость темы, сформулированы цели и предмет исследования, изложено краткое содержание работы.

В первой главе диссертационной работы исследуются существующие средства защиты и методы контроля целостности мультимедиа информации. Практически все из них имеют обобщенно одинаковую статичную архитектуру (см. рисунок 1), детали которой зависят от выполняемой частной задачи, и функциональность, зависящую от требуемых от программно-аппаратного средства решений. Так, средства контроля целостности информации состоят из модуля контроля целостности, модуля хранения служебной информации, модуля журналирования, модуля управления комплексом.

Рисунок 1 - Типичная архитектура программной системы контроля целостности

В первом параграфе главы исследуются существующие угрозы безопасности мультимедиа-информации, в нем рассмотрены первичные классы угроз и система классификационных признаков, позволяющая проводить анализ угроз в случаях, когда невозможно формально задать все элементы множества угроз. Общая схема выявленных классификационных признаков представлена на рисунке 2.

Второй параграф главы посвящен обзору и анализу существующих методов внедрения цифровых водяных знаков. В нем приведены современные термины и модели внедрения информации, формализовано понятие стеганографического преобразования, под которым понимаются зависимости Р:МхВхК—>В и К1 \ВхК—>М, сопоставляющие

СОДЕРЖАНИЕ РАБОТЫ

Модуль хранения

I

служебной информации

тройке (сообщение, пустой контейнер, ключ) контейнер результат и паре (заполненный контейнер, ключ) - исходное сообщение, т.е. Р(т,Ь,ку=ЬпМ Г'(Ьт,м)=т,

где те М-скрываемое сообщение, принадлежащее множеству сообщений М\ Ь, ЬткеВ - пустой и заполненный контейнер, принадлежащие множеству контейнеров В;

кеК - секретный ключ, определяющий способ внедрения информации, « принадлежащий множеству ключей К.

_ 1

Угрозы мультимедиа-информации

степень риса

-средняя •низкая

положение источника

-внешний

степень преднамеренности проявления

• случайного деистам - преднамеренного действия

цель

- нарушение конфиденциальности

- нарушение целостности

природа возникновения

-естественные _-искусственные__

степень воздействия

-пассивное -активное

непосредственный источник угрозы

-пригодная среда

- санкционированные средства

- несанкционированные средства

Рисунок 2 - Основные классификационные признаки угроз мультимедиа-информации

Введено понятие стеганографической системы как совокупности (Р, .р', М, В, К) сообщений, секретных ключей, контейнеров и связывающих их преобразований. Описаны результаты анализа запатентованных решений в области внедрения цифровых водяных знаков и сформулированы основные недостатки данных методов, которые сужают область их практического применения. Среди них: слишком большие вносимые искажения, возможность определения факта наличия сокрытых в контейнере данных, возможность извлечения сокрытых данных при условии известного модифицированного контейнера и неизвестного секретного ключа, неустойчивость к фальсификации сокрытых данных.

Рассмотрены основные виды атак на стеганографические системы, общая схема стеганографической системы при наличии как пассивного, так и активного противника (см. рисунок 3), методы оценки стойкости систем внедрения информации, необходимые для разработки методов внедрения и их последующего анализа В третьем параграфе произведен анализ существующих симметричных криптографических преобразований и методов контроля целостности мультимедиа-информации. Проведен обзор и анализ криптографических преобразований, которые используются при построении систем защиты мультимедиа-информации, а именно симметричных шифров, бесключевых хэш-функций, хэш-функций с зависимостью от секретного ключа.

На основании результатов анализа и исследований, проведенных в трех первых параграфах, в четвертом параграфе сформулированы недостатки, выявленные у существующих систем. Формулируется основная задача исследования, на основании которой ставятся частные задачи исследований, последовательное решение которых позволит достичь основной цели исследования.

Прямое стеганографическое преобразование ¡"генератор данных контейнера !

Сообщение

Т

Контейнер

Контейнер-носитель

Ключ -1—

г Н т Ь - 1 »

Пассивный противник | Активный противник

Канал передачи данных 1 ------

Ключ

Контейнер-носитель

Сообщение

| Генератор данных контейнера \ Обратное стеганографическое преобразование

Рисунок 3 - Общая схема стеганографической системы при наличии пассивного и

активного противника

Во второй главе на основе проведенных научных исследований разрабатываются математические модели и методы контроля целостности мультимедиа-информации путем скрытого внедрения и извлечения цифровых водяных знаков.

Решению задачи разработки модели естественности мультимедиа-информации, предназначенной для статистической оценки изменений мультимедиа-контейнера, вызванных внедрением цифровых водяных знаков посвящен первый параграф. Отличительной особенностью разрабатываемой модели естественности является понятие пространства сокрытия в мультимедиа информации, которое позволяет использовать модель для различных видов и форматов хранения мультимедиа-информации. Пространством сокрытия (ПС) названа линеаризованная последовательность элементов мультимедиа-контейнера, пригодных для сокрытия, которые в соответствии с его типом и

форматом кодируют мультимедиа-данные. Разработанная модель естественности состоит в том, что для каждого мультимедиа-контейнера на основе выделенного из него пространства сокрытия вычисляется набор параметров, который характеризует естественность мультимедиа-контейнера:

г=(г0, гу, ..., г„), где п - количество параметров. Все параметры состоят из трех основных типов:

- анализ пар значений различных элементов пространства сокрытия:

Pj =Р U ) =-ГТ1-' х U )-Л,-:-,

1« I Т Р;

где s', - часть отсчета пространства s, сокрытия, состоящая из произвольного

фиксированного числа старших бит отсчета;

/, - часть отсчета пространства s, сокрытия, состоящая из оставшихся младших бит отсчета; s - индекс по s1,; / - индекс по /,.

- анализ частот серий битовых значений различных отсчетов контейнера:

„|_ 1 „ 2 * ("<-"! У

2 /=| П,

где I - длина битовой серии, п„ г=1..2' - вероятность появления серии i в пространстве сокрытия мультимедиа-контейнера;

- анализ длин битовых значений различных отсчетов контейнера:

,1 , f(»,-»!)2 2 ,.i и,

где п, - вероятность появления серии из i одинаковых бит в пространстве сокрытия мультимедиа-контейнера. Во втором параграфе на основе разработанной модели естественности решается задача разработки методов внедрения и извлечения цифровых водяных знаков из мультимедиа-контейнеров. Данные методы зависят от секретного ключа, однозначно определяющего способ внедрения и извлечения информации и позволяют равномерно распределять внедряемую информацию по пространству сокрытия (см. рисунок 4).

Прямое стеганографическое преобразование ¥:МхВх.К-*В для разработанного метода сокрытия данных в мультимедиа-информации имеет вид:

{Ь., если k„, osh

i = l,2,3,..., л

т„ если kp i = sh, где 1 =j {kp j : kp j = sh, j < i} |

где b, - упорядоченная последовательность элементов пространства сокрытия используемого контейнера;

Ь, - упорядоченная последовательность элементов пространства сокрытия модифицированного контейнера; m i - биты внедряемого ЦВЗ;

п - количество элементов пространства сокрытия используемого контейнера;

р - размер блока ключевой последовательности в битах;

кр, - блоки созданной на основе ключа стеганографической ключевой

последовательности;

5/г - шаблон, представляющий собой двоичный вектор с размером р бит.

|-------------1 I-------------1 I-------------1

[ секретный ключ к ] | пустой контейнер Ь | | сообщение т |

т

I

I

| модифицированный контейнер Ь„ ц |

Рисунок 4 - Общая схема выполнения этапов внедрения ЦВЗ

Извлечение ЦВЗ состоит в применении обратного стеганографического

преобразования Т~]:ВхК->М которое построено в соответствии с разработанным методом сокрытия:

т, =Ь,,где1 :| {кр1: кр ] = 1, »' = 1,2,3,..., и.

где Ь, - упорядоченная последовательность элементов пространства сокрытия модифицированного контейнера; т / - биты извлекаемого ЦВЗ;

п - количество элементов пространства сокрытия используемого контейнера;

р - размер блока ключевой последовательности в битах;

кр,, - блоки созданной на основе ключа стеганографической ключевой

последовательности;

бН - шаблон, представляющий собой двоичный вектор с размером р бит. В третьем параграфе разрабатывается метод контроля целостности мультимедиа-контейнеров, основанный на разработанном методе внедрения ЦВЗ. Данный метод в корне

отличается от существующих тем, что при помощи использования стандартных хэш-функций он позволяет проводить контроль целостности при наличии только мультимедиа-контейнера и секретного ключа

Решению задачи разработки модели оценки вносимых при внедрении цифровых водяных знаков искажений и методов их количественной оценки посвящен четвертый параграф. Критерием оценки качества мультимедиа-контейнера названа метрика между исходным (неискаженным, обозначим его /) и модифицированным (искаженным, обозначим его О ) мультимедиа-контейнером:

<7 = //(/,О).

Разработанная модель оценки представляет собой набор критериев оценки качества мультимедиа-контейнеров: 5 = {д(/,0),/ = 1..л}, где п - размерность модели. Для оценки искажений в соответствии с типом и форматом мультимедиа-контейнера выбирается максимальное возможное подмножество имеющихся критериев оценки качества 5 = {/;,(/,0)| /,Об В}, где В - заданное множество мультимедиа-контейнеров. Данная модель необходима для получения разносторонних численных характеристик, позволяющих оценить ухудшения качества мультимедиа-информации.

В третьей главе разрабатывается архитектура программного комплекса контроля целостности мультимедиа-информации. Первый параграф данной главы посвящен описанию разработанной обобщенной архитектуры программного комплекса контроля целостности мультимедиа-информации, основанной на использовании программных агентов, реализующих разработанные методы внедрения ЦВЗ и контроля целостности мультимедиа-информации. Согласно разработанной архитектуре комплекс контроля целостности мультимедиа информации состоит из следующих агентов (см. рисунок 5):

- агент контроля и управления;

- агент информационного хранилища;

- агент управления;

- агент регистрации мультимедиа-информации;

- агент клонирования мультимедиа-информации;

- агент анализа и контроля целостности.

Все агенты, входящие в состав комплекса, построены с использованием модульной архитектуры. В архитектуру всех агентов входит главный программный модуль и функциональные модули. Кроме того, в разработанной архитектуре представлены два типа модулей: обязательные (необходимые для штатной эксплуатации комплекса) и необязательные (наличие которых необязательно для работы комплекса). Таким образом, функциональность работы комплекса может быть изменена либо при помощи подключения новых обязательных модулей, либо при помощи подключения необязательных модулей.

Агент контроля и управления является единым центром управления всем комплексом защиты мультимедиа-информации. Он состоит из двух частей: подсистемы управления и подсистемы оповещения. Подсистема управления позволяет производить настройку структуры комплекса в целом и его конкретных агентов. Подсистема

оповещения позволяет осуществлять мониторинг текущего состояния комплекса, включающей информацию о производительности и состоянии агентов, а также о выявленных нарушениях целостности мультимедиа-информации.

Рисунок 5 - Обобщенная архитектура программного комплекса контроля целостности

мультимедиа-информации

Агент информационного хранилища предназначен для организации хранения защищаемой мультимедиа информации, информации о ней, о также служебной информации необходимой для обеспечения работоспособности комплекса.

Агент управления предназначен для управления всеми агентами имеющимися с комплексе и обработки поступающей от них информации.

Агент регистрации мультимедиа-информации предназначен для добавления мультимедиа-информации в хранилище и внедрения в нее ЦВЗ с кодом контроля целостности и служебной информации.

Агент клонирования мультимедиа-информации предназначен для организации доступа к мультимедиа-информации из информационного хранилища. Его функции

состоят в проверке внедренного ЦВЗ и его модификации с целью внедрения идентификатора копии.

Агент анализа и контроля целостности предназначен для анализа мультимедиа-контейнеров как находящихся в информационном хранилище, так и за его пределами (на локальных и сетевых файловых системах). В его функции входит периодическая проверка целостности и соответствия служебной информации полученной из ЦВЗ информации хранимой в информационном хранилище.

Во втором параграфе главы приведено описание системы универсальных интерфейсов взаимодействия управляющих и функциональных компонент, разработанных в соответствии с разработанной в первом параграфе обобщенной архитектурой программного комплекса контроля целостности мультимедиа-информации и позволяющих производить подключение общих функциональных модулей к различным типам программных агентов. Универсальные интерфейсы взаимодействия управляющих и функциональных компонент основаны на использовании динамически загружаемых библиотек. Это позволяет регулировать функциональность комплекса, подключая дополнительные модули программного обеспечения.

В третьем параграфе, на основе результатов первых двух параграфов, проводится разработка открытых интерфейсов для подключения программного обеспечения стороннего разработчика, позволяющих производить изменение и наращивание функциональности комплекса в целом и отдельных его программных агентов за счет подключения модулей сторонних разработчиков. Для организации взаимодействия главного программного модуля агентов и модулей выделения пространства сокрытия и работы с форматами хранения мультимедиа-информации был выбран механизм СОМ-интерфейсов. На его основе был разработан интерфейс для подключения модулей для работы с мультимедиа объектами IMediaStream, интерфейс для подключения модулей выделения пространства сокрытия IMediaContainer, интерфейс для подключения модулей работы с массивами мультимедиа потоков IArrayOfMediaStream.

Четвертая, заключительная, глава посвящена практическим аспектам реализации программного комплекса контроля целостности мультимедиа-информации.

Для разработки данного программного комплекса использовалась платформа Microsoft Windows ХР/2000/2003. Для разработки главных программных модулей агентов, содержащих элементы графического интерфейса (см. рисунок 7), использовалась среда разработки Borland С++ Builder 6, функциональные модули реализовывались также на языке программирования С++ с использованием как среды разработки Borland С++ Builder 6, так и Microsoft Visual Studio .Net. В процессе разработки использовалась стандартная библиотека языка С++ STL (Standard Template Library). Для реализации интерфейсов подключения модулей сторонних разработчиков к главным программным модулям агентов комплекса была использована библиотека DCOM (Distributed СОМ) и библиотека ATL (Active Template Library), входящая в состав стандартных библиотек Microsoft Visual С++.

В качестве хранилища данных система использует СУБД Microsoft SQL Server 2000. При реализации функциональных модулей взаимодействия с СУБД доступ к СУБД Microsoft SQL Server 2000 осуществлялся посредством интерфейса OLE DB.

Разработанный комплекс основан на разработанной обобщенной архитектуре и состоит из следующих программных агентов:

- агент контроля и управления;

- агент управления и организации хранения;

- агент регистрации мультимедиа-информации;

- агент анализа и контроля целостности.

Агенты имеют модульную архитектуру и реализованы с использованием среды разработки Borland С++ Builder 6.

В соответствии с разработанной архитектурой программного комплекса в его состав входят следующие функциональные модули, использующие универсальные интерфейсы взаимодействия с главным программными модулями агентов (см. рисунок 6):

- модуль шифрования (sva_crypto.dll) - необязательный;

- модуль кодов контроля целостности (sva_ecc.dll) - обязательный;

- модуль определения естественности (sva_natural.dll) - необязательный;

- модуль оценки искажений (sva_distort.dll) - необязательный;

- модуль сокрытия и извлечения ЦВЗ (sva_stego.dll) - обязательный;

- модуль создания стеганографической ключевой последовательности (sva_keygen.dll) - обязательный.

:

Fvajbeq-Ol пндеечм

«МДОфСвЛиЩММН

M 4 f4fl 1 V*<«t

Рисунок 6 - Форма с информацией о подключенных модулях

Для апробации разработанных в третьей главе открытых интерфейсов для подключения программного обеспечения стороннего разработчика были реализованы модули, осуществляющие чтение, запись и выделение пространства сокрытия из наиболее распространенных форматов хранения графических изображений и цифрового звука. Разработка модулей осуществлялась с использованием библиотек свободно распространяемых сторонними разработчиками.

Для проведения оценки стойкости разработанных методов сокрытия данных в соответствии с разработанной моделью естественности был сформирован тестовый набор из 1000 изображений в формате JPEG и 1000 аудио-файлов в формате Wav. Часть полученных результатов представлена в таблице 1. Из которой видно, что при степени сокрытия больше 4 не происходит нарушение естественности мультимедиа-информации.

Таблица 1 - Зависимость нарушения естественности от плотности сокрытия

Степень сокрытия 1 2 3 4 5 6

Ошибка первого рода 0,050957 0,296301 0,475512 0,5 0,5 0,5

Ошибка второго рода 0,118813 0,379463 0,421825 0,467799 0,489587 0,495317

Оценка вносимых при сокрытии ЦВЗ искажений проводилась в соответствии с разработанной моделью и показала, что искажения, вносимые при сокрытии со степенью сокрытия больше 4 не значительны, т.е. не могут оказать влияние на перцептивное качество мультимедиа-информации. ■>

Рисунок 7 - Форма управления агентом регистрации мультимедиа информации во время работы с пустым контейнером

ЗАКЛЮЧЕНИЕ

В целом диссертация является исследованием в области программного обеспечения компьютерных сетей и систем защиты информации.

Достоверность основных положений работы и применимость предложенных методов подтверждается строгостью математических выкладок и результатами экспериментов.

Научная значимость результатов диссертации заключается в дальнейшем развитии основ построения распределенных программных систем и стеганографических систем защиты информации. Разработанные методы внедрения и извлечения цифровых водяных знаков из мультимедиа-контейнеров, модель естественности мультимедиа-информации, метод количественной оценки вносимых при внедрении цифровых водяных знаков искажений позволяют более глубоко исследовать стойкость и особенности влияния на контейнер существующих и разрабатываемых систем внедрения цифровых водяных знаков.

Практическая значимость результатов диссертации заключается в возможности использования разработанной программной архитектуры, включающей интерфейсы взаимодействия управляющих и функциональных компонент и открытые интерфейсы для подключения программного обеспечения стороннего разработчика при проектировании и реализации систем контроля целостности мультимедиа-информации нового типа, основанных на методах внедрения и извлечения цифровых водяных знаков. Это позволяет не только существенно упростить процесс разработки, тестирования, эксплуатации и модернизации программного обеспечения, но и избавиться от необходимости организации хранения и распределения кодов контроля целостности. Результаты диссертационного исследования могут бьггь использованы при проектировании и реализации программных и аппаратно-программных систем защиты мультимедиа-информации для обеспечения информационной безопасности в финансовых, банковских, ведомственных и промышленных электронно-вычислительных комплексах и сетях. Основные результаты исследований использованы при выполнении хоздоговорных научно-исследовательских работ и внедрены в учебный процесс:

- НИР "Бородино", "Ключ"; ОКР "Заслонка" в ФГНУ НИИ "Спецвузавтоматика" (г. Ростов-на-Дону);

- НИР "Полтава-ТС" в МТУСИ (г. Москва);

- НИР "Картина-А" в ГНИИИ ПТЗИ ФСТЭК России (г. Воронеж);

- учебные курсы "Криптография и специальные исследования" и "Основы криптографии" в Саровском государственном физико-техническом институте РФЯЦ ВНИИЭФ (г. Саров).

ОСНОВНЫЕ РЕЗУЛЬТАТЫ ДИССЕРТАЦИИ ОПУБЛИКОВАНЫ В СЛЕДУЮЩИХ РАБОТАХ

1. Аграновский A.B., Балакин A.B. Мультиагентная архитектура систем стеганоанализа // ИМС-2003, Материалы Международной научной конференции. Т.2. Таганрог: Изд-во ТРТУ, 2003, стр. 33-35.

2. Аграновский A.B., Балакин A.B., Рутковский Н.В. Мультиагентный подход к решению задач стеганографического анализа // Научно-теоретический международный журнал "Искусственный интеллект", N3, Донецк: Дон ГИИИ, Украина, 2003, стр. 428-431.

3. Аграновский A.B., Балакин A.B., Хади P.A. Современные запатентованные решения в области стеганографии // Телекоммуникации, № 1, 2003, с. 13-19.

4. Аграновский A.B., Балакин A.B., Хади P.A. Запатентованные методы стеганографии в технологиях цифровых водяных знаков // Информационные технологии, N9, М.: Машиностроение, 2002, стр. 2-7.

5. Аграновский A.B., Балакин A.B., Хади P.A. Классические шифры и методы их криптоанализа // Информационные технологии, N10, М.: Машиностроение, 2001 стр. 40-45.

6. Аграновский A.B., Балакин A.B., Хади P.A. Обучаемые системы стеганографии // Искусственный интеллект, N4, Донецк, Украина, 2002, стр. 132-135.

7. Аграновский A.B., Хади P.A., Балакин A.B., Мартынов А.П., Николаев Д.Б., Фомченко В.Н. Разработка архитектуры программного комплекса информационной защиты ведомственной локальной сети и рабочих станций, Учебно-методической пособие. - Саров: "ИНФО", 51с.:ил.

8. Алиев А.Т., Балакин A.B. Оценка стойкости систем скрытой передачи информации // Известия ТРТУ. Тематический выпуск., Изд-во ТРТУ, 2005. №4 (48), с. 199-204.

9. Балакин A.B. Защита информации методами стеганографии в образовательных системах // тезисы докладов, научно-методическая конференция "Современные информационные технологии в образовании: Южный Федеральный округ", г.Ростов-на-Дону,2003г., стр.31-34.

10. Балакин A.B. Использование методов уничтожения сокрытой информации в задачах стеганоанализа // Методы и алгоритмы прикладной математики в технике, медицине и экономике: Материалы IV Междунар. науч.-практ. конф., г.Новочеркасск, 2004 г.: В 4 ч. / Юж.-Рос. гос. техн. ун-т (НПИ). - Новочеркасск: ЮРГТУ, 2004. - 4.1, с.43-44.

11. Балакин A.B. Модель контроля тональности в задачах стеганографии // Моделирование. Теория, методы и средства: Материалы III Международной научно-практической конференции, г.Новочеркасск, 11 апреля 2003г.: В 5 ч. / ЮРГТУ. -Новочеркасск: ЮРГТУ, 2003. - Ч. 3. - стр. 48-50.

12. Балакин A.B. О границах применимости моделей естественности для анализа мультимедиа-информации // Материалы шестого Всероссийского симпозиума по прикладной и промышленной математике, т. 12, выпуск 2, с. 297-298, 2005.

13. Балакин A.B., Репалов С.А, Шагов Г.Н. Современная стеганография: модели и методы преобразования информации. - Ростов-на-Дону:Изд-во СКНЦ ВШ, 2004. 240 с.:ил.

14. Клевцов В.В., Шумовский Е.Ю., Балакин A.B. Инструментальные программные средства SHid-Tools для скрытного информационного взаимодействия с информационными системами в интерактивном режиме // Свидетельство об официальной регистрации программы для ЭВМ №20056Ю537/РОСПАТЕНТ. - М., 28.02.2005.

15. Аграновский A.B., Хади P.A., Балакин A.B., Репалов С. А. Scripher: криптографическая защита исполнимых исходных текстов на языках Perl и C++/PerlXS // Свидетельство об официальной регистрации программы для ЭВМ №2003611307/РОСПАТЕНТ. - М„ 29.05.2003.

16. Аграновский A.B., Хади P.A., Балакин A.B., Репалов С.А. Программный комплекс, предназначенный для стеганографического сокрытия информации в текстовых сообщениях // Свидетельство об официальной регистрации программы для ЭВМ №2003611313/РОСПАТЕНТ. - М„ 29.05.2003.

17. Патент РФ. Способ криптографического преобразования двоичных данных, № 2226041 HL/09. Аграновский A.B., Хади P.A., Балакин A.B., Фомченко В.Ф., Мартынов С.П. Заявлено 02.06.2003; Положительное решение о выдаче патента по заявке № 2001129345/09 (031482) от 06.11.2003.

18. Патент РФ. Способ стеганографического преобразования блоков двоичных данных, Аграновский A.B., Балакин А.В, Репалов С.А., Хади P.A., №2257010 ФИПС, 20 июля 2005. Заявлено 27.03.2002; Приоритет № 2002107479/09 от 27.03.2002.

19. Патент РФ. Способ шифрования блоков данных, Аграновский A.B., Хади P.A., Балакин A.B., №2207736, РОСПАТЕНТ, по заявке №2001110662, дата поступления 20.04.2001, приоритет от 20.04.2001.

Личный вклад автора в работах, написанных в соавторстве, состоит в следующем:

[1] - Способ построения систем стеганоанализа с использованием мультиагентной архитектуры.

[2] - Способ построения систем стеганоанализа с использованием мультиагентной архитектуры.

[3] - Исследование запатентованных решений внедрения двоичных данных в мультимедиа-информацию.

[4] - Исследование запатентованных решений внедрения цифровых водяных знаков в мультимедиа-информацию.

[5] - Обзор симметричных криптографических преобразований и их основных свойств.

[6] - Архитектура обучаемых систем стеганографии, основанная на мультиагентном подходе.

[7] - Архитектура подкомплекса информационной защиты мультимедиа-информации.

[8] - Модель естественности мультимедиа информации, адаптированная для оценки стойкости систем скрытой передачи информации.

[13] — Исследование современных методов внедрения данных в мультимедиа-контейнеры.

[14] - Метод внедрения цифровых сообщений в графические изображения.

[15] - Реализация интерфейсов модулей криптографической защиты.

[16] - Реализация методов внедрения цифровых сообщений в текстовую информацию.

[17] - Анализ существующих методов шифрование и выявление их недостатков.

[18] — Метод сокрытия цифровой информации в русскоязычные тексты.

[19] - Анализ существующих методов шифрования и выявление их недостатков.

Р24178

РНБ Русский фонд

2006-4 26658

Тип ООО «ФЕНИКС» Заказ № 876 от 10 11 2005 г Тираж 100 экз

Оглавление автор диссертации — кандидата технических наук Балакин, Александр Владимирович

Принятые обозначения и сокращения.

Введение.

Глава 1. Исследование и анализ существующих средств защиты и методов контроля целостности мультимедиа-информации.

1.1. Анализ существующих и потенциальных угроз безопасности мультимедиа-информации

1.2. Исследование и анализ существующих методов внедрения цифровых водяных знаков.

1.2.1. Анализ существующих методов внедрения цифровых водяных знаков.

I- 1.2.2. Исследование методов оценки стойкости систем внедрения информации.

1.3. Обзор и анализ существующих методов защиты и контроля целостности мультимедиа-информации.;.

1.3 Л. Анализ архитектуры программных систем защиты и контроля целостности информации.

1.3.2. Анализ методов защиты информации.

1.3.3. Анализ современных методов контроля целостности.

1.4. Постановка задачи исследования.

1.5. Выводы.

Э Глава 2. Разработка математических моделей и методов контроля целостности мультимедиа-информации путем скрытого внедрения и извлечения цифровых водяных знаков.

2.1. Разработка модели естественности мультимедиа-информации.

2.1.1. Определение пространства сокрытия в мультимедиа-информации.

2.1.2. Разработка базовой модели естественности мультимедиа-информации.

2.1.3. Параметры контроля пар значений различных элементов пространства сокрытия.

2.1.4. Параметры контроля частот серий битовых значений различных отсчетов контейнера.

2.1.5. Параметры контроля длин битовых серий различных отсчетов контейнера.

2.2. Разработка методов внедрения и извлечения цифровых водяных знаков из мультимедиа-контейнеров.

2.3. Разработка метода контроля целостности мультимедиа-контейнеров на основе извлеченных цифровых водяных знаков.

2.4. Разработка модели оценки вносимых при внедрении искажений и методов их количественной оценки.

2.5. Выводы.

Глава 3. Архитектура программного комплекса контроля целостности мультимедиа-информации.

3.1. Разработка обобщенной архитектуры программного комплекса контроля целостности мультимедиа-информации.

3.1.1. Агент контроля и управления.

3.1.2. Агент информационного хранилища.

3.1.3. Агент управления.

3.1.4. Агент регистрации мультимедиа-информации.

3.1.5. Агент клонирования мультимедиа-информации.

3.1.6. Агент анализа и контроля целостности.

3.2. Разработка универсальных интерфейсов взаимодействия управляющих и функциональных компонент.

3.3. Разработка открытых интерфейсов для подключения программного обеспечения стороннего разработчика.

3.3.1. Интерфейс для подключения модулей для работы с мультимедиа объектами 1МесНа81геат.

3.3.2. Интерфейс для подключения модулей выделения пространства сокрытия ШесНаСоШатег.

3.3.3. Интерфейс для подключения модулей работы с массивами мультимедиа потоков 1АггауОШесИа81геагп.

3.4. Выводы.

Глава 4. Практические аспекты реализации программного комплекса информационной защиты мультимедиа-информации с использованием цифровых водяных знаков.

4.1. Реализация программного обеспечения функциональных компонент, реализующих работу с мультимедиа-контейнерами, сокрытие и извлечение цифровых водяных знаков и контроль целостности.

4.1.1. Реализация функциональных модулей, использующих универсальные интерфейсы взаимодействия управляющих и функциональных компонент.

4.1.2. Реализация функциональных модулей, использующих открытые интерфейсы для подключения программного обеспечения стороннего разработчика.

4.1.3. Реализация интерфейсов для взаимодействия с пользователем.

4.2. Экспериментальная оценка аспектов функционирования комплекса, вносимых искажений и нарушения естественности мультимедиа-контейнеров.

4.3. Выводы.

Введение 2005 год, диссертация по информатике, вычислительной технике и управлению, Балакин, Александр Владимирович

Стеганография - это наука о способах передачи (хранения) скрытой информации, при которых скрытый канал организуется на базе и внутри открытого канала с использованием особенностей его организации. Основными научными направлениями современной стеганографии является изучение способов и методов сокрытия секретных сообщений, а также изучение методов анализа стойкости и раскрытия стеганографических систем.

Актуальность темы. Благодаря появлению большого числа прикладных задач, связанных с необходимостью построения анонимных каналов передачи данных (например, в системах он-лайновых и Интернет-платежей, комплексах получения доступа к информационным ресурсам) и обеспечением защиты авторских прав в сфере информационных технологий, научные достижения в области стеганографии стали представлять особый практический интерес.

Не так давно стеганография представляла интерес в основном для военных и дипломатических кругов. Сегодня, в силу целого ряда обстоятельств, резко повысился интерес к применению стеганографии в коммерческой области.

В настоящее время резко возросло количество различной информации передаваемой в цифровой форме, появились электронные средства массовой информации, осуществляется цифровое спутниковое телевещание, распространяются цифровые сети мобильной связи. Все это, с одной стороны, способствует развитию и построению принципов организации анонимных каналов передачи данных, а с другой стороны, требует развития методов, позволяющих обеспечить эффективную защиту авторских и имущественных прав на цифровую информацию, передаваемую по сетям общего пользования.

Методы стеганографии позволяют вести скрытый обмен информацией в мировых масштабах с использованием коммуникационных возможностей сети Интернет. Поэтому в последнее время особое значение приобретают методы стеганоанализа, позволяющие производить обнаружение и уничтожение сокрытой информации, а также проводить общий анализ существующих стеганографических систем.

Резкое увеличение объемов хранимой и обрабатываемой информации делает задачу идентификации в хранилищах электронных данных крайне актуальной. Резко возросший объем носителей информации, позволяет создавать большие архивы мультимедийной информации (аудиозаписей, видеороликов, графических изображений). В связи с этим перспективным является применение методов стеганографии для упрощения процесса создания и работы с подобными хранилищами. Например, при поступлении новых материалов в них внедряется заголовок, содержащий их номер, название, описание, цифровые водяные знаки и т.п., что позволяет значительно упростить поиск и идентификацию, а так же легко определить принадлежность тех или иных данных.

Увеличение количества публикуемых работ и патентуемых решений, связанных с вопросами стеганографии, несомненно, указывает на увеличение темпов развития данной науки. Однако, анализ существующих на сегодняшний день стеганографических систем показывает, что они не могут полностью удовлетворить требованиям существующих практических задач, обеспечить требуемый уровень скрытности, целостности и надежности внедрения данных.

Более того, на сегодняшний день не существует стеганографической системы, которая могла бы решить одновременно задачу контроля целостности, задачу контроля за различными копиями одного и того же мультимедиа-контейнера и задачу классификации различных мультимедиа-контейнеров в хранилищах мультимедийных данных. Поэтому, задача разработки подобной системы является актуальной как с научной, так и с практической точки зрения.

Для преодоления указанных недостатков современных стеганографических систем требуется разработка моделей, методов, алгоритмов и программных инструментальных средств организации систем контроля целостности, контроля распространения различных копий одного и того же мультимедиа-контейнера и его классификации в условиях существующих угроз безопасности мультимедиа-информации, что представляет собой научную проблему.

Объект исследования: распределенные программные системы контроля целостности мультимедиа-контейнеров, основанные на внедрении и извлечении цифровых водяных знаков.

Предмет исследования: методы и алгоритмы сокрытия цифровых водяных знаков в стеганографические мультимедиа-контейнеры обеспечивающие классификацию, идентификацию и контроль целостности на основе сокрытых данных в условиях существующих угроз безопасности мультимедиа-информации, архитектура распределенных систем контроля целостности мультимедиа-информации.

Целью диссертационной работы является разработка архитектуры и расширение функциональности программного обеспечения защиты информации для повышения информационной защищенности мультимедиа-информации при ее передаче, обработке и хранении в информационно-вычислительных сетях.

Исходя из поставленной цели, основной научной задачей является: разработка программного комплекса информационной защиты мультимедиа-информации с использованием специальных цифровых водяных знаков, предназначенных для внедрения идентификационных, классификационных данных и кода контроля целостности мультимедиа-контейнеров.

Основная задача включает следующие этапы решения:

- анализ существующих и потенциальных угроз безопасности мультимедиа-информации, методов сокрытия данных и методов контроля их целостности;

- разработка модели и методов внедрения и извлечения цифровых водяных знаков, и контроля целостности мультимедиа-контейнеров;

-разработка модели оценки вносимых при внедрении цифровых водяных знаков искажений и методов их количественной оценки;

- разработка обобщенной архитектуры программного комплекса контроля целостности мультимедиа-информации, включающей интерфейсы взаимодействия управляющих и функциональных компонент и открытые интерфейсы для подключения программного обеспечения стороннего разработчика.

Методы исследования основаны на использовании теорий вероятности и математической статистики, цифровой фильтрации сигналов, математической теории связи, математического моделирования, численного эксперимента.

Границы исследования. В работе рассматриваются вопросы организации систем контроля целостности мультимедиа-информации посредством применения разрабатываемых методов внедрения специальных цифровых водяных знаков в условиях активного противодействия (поиска, обнаружения, извлечения и подмены сокрытых цифровых водяных знаков).

Научная новизна заключается в новом подходе к организации сокрытия и извлечения информации, основанном на предложенном формате скрываемого сообщения, позволяющем использовать разработанную систему внедрения цифровых водяных знаков для контроля целостности, задач классификации и идентификации; в предложенных модельных решениях построения процедур сокрытия и извлечения информации, позволяющих использовать в качестве контейнеров мультимедиа-контейнеры; в предложенной архитектуре программного комплекса, позволяющей обеспечить гибкое управление функциональностью разработанной системы.

Основные положения и научные результаты, выносимые на защиту:

1. Методы внедрения и извлечения цифровых водяных знаков из мультимедиа-контейнеров зависящие от секретного ключа, однозначно определяющего способ внедрения и извлечения информации, отличающиеся от известных тем, что они разработаны на основе модели естественности мультимедиа-информации.

2. Впервые разработанный метод контроля целостности мультимедиа-контейнеров на основе извлеченных цифровых водяных знаков, позволяющий использовать существующие хэш-функции и проводить контроль целостности только при наличии мультимедиа-контейнера, секретного ключа и возможно ключа хэш-функции.

3. Метод количественной оценки вносимых при внедрении цифровых водяных знаков искажений, отличающийся от известных тем, что для оценки используется не одна метрика, а специально сформированный набор метрик.

4. Впервые разработанная обобщенная архитектура программного комплекса контроля целостности мультимедиа-информации основанная на мультиагентном подходе, позволяющая осуществлять масштабирование комплекса и его настройку в соответствии с уже имеющейся информационно-вычислительной инфраструктурой.

5. Открытые интерфейсы для подключения программного обеспечения стороннего разработчика, отличающиеся тем, что они позволяют изменять функциональность отдельных агентов и комплекса в целом за счет разработки и подключения модулей выделения пространства сокрытия и работы с форматами хранения мультимедиа-информации.

Практическая ценность исследования заключается в возможности использования разработанной программной архитектуры, включающей интерфейсы взаимодействия управляющих и функциональных компонент и открытые интерфейсы для подключения программного обеспечения стороннего разработчика при проектировании и реализации систем контроля целостности мультимедиа-информации нового типа, основанных на методах внедрения и извлечения цифровых водяных знаков. Это позволяет не только существенно упростить процесс разработки, тестирования, эксплуатации и модернизации программного обеспечения, но и избавиться от необходимости организации хранения и распределения кодов контроля целостности. Результаты диссертационного исследования могут быть использованы при проектировании и реализации программных и аппаратно-программных систем защиты мультимедиа-информации для обеспечения информационной безопасности в финансовых, банковских, ведомственных и промышленных электронно-вычислительных комплексах и сетях.

Основные результаты исследований использованы при выполнении хоздоговорных научно-исследовательских работ и внедрены в учебный процесс:

- НИР "Бородино", "Ключ"; ОКР "Заслонка" в ФГНУ НИИ "Спецвузавтоматика" (г. Ростов-на-Дону);

- НИР "Полтава-ТС" в МТУ СИ (г. Москва);

- НИР "Картина-А" в ГНИИИ ПТЗИ ФСТЭК России (г. Воронеж);

- учебные курсы "Криптография и специальные исследования" и "Основы криптографии" в Саровском государственном физико-техническом институте РФЯЦ ВНИИЭФ (г. Саров).

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на российских и международных научных конференций (в том числе на международной научно-методической конференции "Телематика'2001" г.Москва, на международной научной конференции "Интеллектуальные и многопроцессорные системы-2001" г.Таганрог, на международной научной конференции "Искусственный интеллект. Интеллектуальные многопроцессорные системы-2004" г. Таганрог, на четвертой международной конференции "Комплексная защита информации" г. Суздаль, на научной конференции "Безопасность информационных технологий" г. Пенза, на международной конференции "Проблемы управления безопасностью сложных систем" г. Москва, на пятой международной конференции "РусКрипто-2003" г. Москва, на Всероссийской научной конференции "Научный сервис в сети Интернет" г. Новороссийск).

Авторство, новизна и полезность принципиальных технических решений защищены тремя патентами РФ и тремя свидетельствами об официальной регистрации программных продуктов.

Публикации. По теме диссертации опубликовано 40 научных трудов, из которых 4 опубликованы единолично, в том числе 2 монографии, 3 патента РФ, 3 официальных свидетельства о регистрации программ в реестре Федерального агентства РФ по патентам и товарным знакам и 9 научных статей в центральных научных журналах (в том числе в журналах, включенных в перечень ВАК).

Структура и объем диссертации. Диссертация состоит из введения, четырех глав, заключения, списка литературы и приложений. Работа содержит 149 страниц основного текста, 34 станицы приложений и включает 53 рисунка. Список литературы состоит из 129 наименований.

Заключение диссертация на тему "Разработка архитектуры программного комплекса и методов информационной защиты мультимедиа-информации с использованием цифровых водяных знаков"

4.3. Выводы

1. В данной главе описаны вопросы практической реализации разработанной архитектуры программного комплекса контроля целостности мультимедиа-информации с учетом разработанной модели естественности и методов внедрения и извлечения ЦВЗ. На основе разработанной архитектуры программного обеспечения, математических моделей и методов для демонстрации возможности реализации предлагаемых принципов была разработана программная система контроля целостности мультимедиа-информации.

2. Разработанные в данной главе программные средства предназначены для организации распределенного хранения мультимедиа-информации в информационно-телекоммуникационных системах и контроля ее целостности и построены с использованием функциональных модулей, использующих как универсальные интерфейсы взаимодействия управляющих и функциональных компонент, так и открытые интерфейсы для подключения программного обеспечения стороннего разработчика.

3. Проведена экспериментальная оценка аспектов функционирования комплекса, вносимых при сокрытии искажений и нарушению естественности мультимедиа-контейнеров, которая позволила определить максимально возможную плотность сокрытия, не приводящую к внесению статистических искажений. Анализ, проведенный при помощи разработанной модели оценки перцептивных искажений, показал что искажения, вносимые при сокрытии с допустимой с точки зрения нарушения естественности плотностью сокрытия, не нарушают перцептивное качество контейнера. 9

ЗАКЛЮЧЕНИЕ

Диссертация посвящена разработке программного комплекса информационной защиты мультимедиа-информации с использованием специальных цифровых водяных знаков, предназначенных для внедрения идентификационных, классификационных данных и кода контроля целостности мультимедиа-контейнеров.

Для этого были проанализированы существующие угрозы безопасности мультимедиа-информации, рассмотрены первичные классы угроз. В результате анализа были выявлены основные угрозы безопасности мультимедиа-информации: нарушение конфиденциальности и нарушение целостности. Были исследованы средства и методы 0 внедрения цифровых водяных знаков, рассмотрены их основные свойства. Рассмотрены основные типы атак на системы внедрения цифровых водяных знаков и методы оценки стойкости систем внедрения информации, необходимые для разработки методов внедрения и их последующего анализа. Проанализированы криптографические преобразования, которые являются основой систем защиты мультимедиа-информации и контроля ее целостности, а именно симметричные шифры, бесключевые хэш-функции, хэш-функции с зависимостью от секретного ключа.

В процессе проведения исследования были выявлены недостатки, присущие всем перечисленным методам и системам. А именно, существующие системы внедрения ф водяных знаков обладают низкой стойкостью к атакам активных и пассивных противников, при этом в них отсутствуют методы анализа нарушения перцептивного качества и статистических свойств мультимедиа-контейнеров, затрудняющие принятие решения о возможности их использования на практике. Существующие системы контроля целостности основаны на использовании хэш-функций, недостатком такого подхода является необходимость организации хранения вычисленных хэш-значений и установления связи между объектом контроля и хэш-значением.

С учетом выявленных недостатков и актуальности выбранной темы исследования была поставлена цель диссертационного работы, которая заключается в разработке программного комплекса информационной защиты мультимедиа-информации с использованием специальных цифровых водяных знаков, предназначенных для внедрения идентификационных, классификационных данных и кода контроля целостности мультимедиа-контейнеров.

В соответствии с поставленной целью были сформулированы следующие научные задачи исследования:

- разработать модель естественности мультимедиа-информации, предназначенную для статистической оценки изменений мультимедиа-контейнера, вызванных внедрением цифровых водяных знаков;

- разработать методы внедрения и извлечения цифровых водяных знаков из мультимедиа- ко нтейн ер ов;

- разоработать метод контроля целостности мультимедиа-контейнеров на основе извлеченных цифровых водяных знаков;

- разработать модель оценки вносимых при внедрении цифровых водяных знаков искажений и методы их колличественной оценки;

- разработать обобщенную архитектуру программного комплекса контроля целостности мультимедиа-информации, включающую интерфейсы взаимодействия управляющих и функциональных компонент и открытые интерфейсы для подключения программного обеспечения стороннего разработчика;

Была разработана модель естественности мультимедиа-информации, предназначенная для статистической оценки изменений мультимедиа-контейнера, вызванных внедрением цифровых водяных знаков. Разработанная модель может быть использована для различных типов и форматов хранения мультимедиа-информации за счет введенного в ней понятия пространства сокрытия. Использование данной модели не ограничивается оценкой стойкости к обнаружению сокрытой информации, ее вторым назначением является контроль естественности контейнеров перед внедрением в них ЦВЗ (определение пригодности контейнеров).

На основе модели естественности разработаны стойкие методы внедрения и извлечения цифровых водяных знаков из мультимедиа-контейнеров. Данные методы зависят от секретного ключа, однозначно определяющего способ внедрения и извлечения информации и позволяют равномерно распределять внедряемую информацию по пространству сокрытия.

Также был разработан метод контроля целостности мультимедиа-контейнеров, основанный на внедрении специальных цифровых водяных знаков. Данный метод позволяет использовать стандартные хэш-функций, но при этом для осуществления контроля целостности не требуется хранить хэш-значение.

Была разработана модель оценки вносимых при внедрении цифровых водяных знаков искажений и методы их колличественной оценки. Данная модель необходима для получения разносторонних численных характеристик, позволяющих оценить ухудшения перцептивного качества контейнеров.

Были сформулированы требования, предъявляемые к разрабатываемой архитектуре, уточняющие формулировку соответствующей частной задачи исследования. Для разработки обобщенной архитектуры был выбран мультиагентный подход. Основными требованиями, предъявляемыми к разрабатываемой архитектуре, являются масштабируемость, открытость и прозрачность.

На основе сформулированных требований была разработана обобщенная архитектура программного комплекса контроля целостности мультимедиа-информации. Данная архитектура может быть реализована на различных архитектурах создания распределенных систем, таких как БСОМ, СОЮЗА, 1ауа/11М1. За счет использования специальных агентов, данная архитектура позволяет осуществлять гибкое масштабирование комплекса и его настройку в соответствии с уже имеющейся распределенной информационно-вычислительной инфраструктурой.

Разработанная архитектура состоит из программных агентов шести типов: агент контроля и управления представляет собой единый центр управления всем комплексом защиты мультимедиа-информации, агент информационного хранилища предназначен для организации распределенного хранения служебной и мультимедийной информации, агент управления предназначен для управления всеми агентами комплекса, агент регистрации мультимедиа-информации предназначен для внедрения ЦВЗ с кодом контроля целостности, агент клонирования мультимедиа-информации предназначен для предоставления пользователям копий мультимедиа-информации из хранилища с уникальным ЦВЗ, агент анализа и контроля целостности предназначен для поиска мультимедиа-информации, извлечения ЦВЗ, проверки его корректности и контроля целостности.

Приведены результаты разработки архитектуры агентов всех типов. Все агенты, входящие в состав комплекса, построены с использованием модульной архитектуры. В архитектуру всех агентов входит главный программный модуль и функциональные модули, которые могут быть либо обязательными (необходимыми для штатной эксплуатации комплекса), либо необязательными (наличие которых необязательно для работы комплекса). Подобная архитектура агентов позволяет быстро изменять и наращивать их функциональность за счет разработки и подключения новых модулей.

Описаны универсальные интерфейсы взаимодействия управляющих и функциональных компонент агентов комплекса. Данные интерфейсы используют технологию динамически подключаемых библиотек. Их универсальность заключается в том, что они позволяют, снизить сложность разработки агентов за счет подключения одних и тех же модулей к различным агентам. Кроме того, использование данных интерфейсов позволяет производит изменение используемых в агентах функциональных модулей непосредственно во время работы комплекса.

Разработаны и описаны открытые интерфейсы для подключения программного обеспечения стороннего разработчика, а именно интерфейс для подключения модулей для работы с мультимедиа объектами 1МесПа81:геат, интерфейс для подключения модулей выделения пространства сокрытия 1МесПаСоЩатег, интерфейс для подключения модулей работы с массивами мультимедиа потоков ГАггауОГМесПаЗ^еат. Данные интерфейсы позволяют подключать модули, отвечающие за выделение пространства сокрытия и работу с различными форматами хранения мультимедиа-информации. Они построены при помощи механизма СОМ интерфейсов, что позволяет упростить процесс разработки и отладки модулей сторонними разработчиками.

Рассмотрен вопрос практической реализации разработанной архитектуры программного комплекса контроля целостности мультимедиа-информации с учетом разработанной модели естественности и методов внедрения и извлечения ЦВЗ. На основе разработанной архитектуры программного обеспечения, математических моделей и методов для демонстрации возможности реализации предлагаемых принципов была разработана программная система контроля целостности мультимедиа-информации.

Разработанные программные средства предназначены для организации распределенного хранения мультимедиа-информации в информационно-телекоммуникационных системах и контроля ее целостности и построены с использованием функциональных модулей, использующих как универсальные интерфейсы взаимодействия управляющих и функциональных компонент, так и открытые интерфейсы для подключения программного обеспечения стороннего разработчика.

Проведена экспериментальная оцеЕжа аспектов функционирования комплекса, вносимых при сокрытии искажений и нарушению естественности мультимедиа-контейнеров, которая позволила определить максимально возможную плотность сокрытия, не приводящую к внесению статистических искажений. Анализ, проведенный при помощи разработанной модели оценки перцептивных искажений, показал что искажения вносимые при сокрытии с допустимой с точки зрения нарушения естественности плотностью сокрытия, не нарушают перцептивное качество контейнера.

Библиография Балакин, Александр Владимирович, диссертация по теме Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей

1. Bender W., Gruhl D., Morimoto N.: "Method and apparatus for echo data hiding in audio signals", United States Patent № 5,893,067, April 06, 1999, US Patent & Trademark Office.

2. Bender W., Morimoto N., Gruhl D.: "Method and apparatus for data hiding in images", United States Patent № 5,870,499, February 09, 1999, US Patent & Trademark Office.

3. Bender W., Morimoto N., Gruhl D.: "Method and apparatus for logo hiding in images", United States Patent № 6,201,879, March 13, 2001, US Patent & Trademark Office.

4. Bolle R.M., Connell J.H., Ratha N.K.: "System and method for data hiding in compressed fingerprint images", United States Patent № 6,301,368, October 09, 2001, US Patent & Trademark Office.

5. Cachin C. An information-theoretic model for steganography // Proceedings of 2nd International Workshop on Information Hiding. 1998. P. 306-318.

6. Chang Shih-Fu; Meng Jianhao: "Watermarking of digital image data", W09922480 (EP1034635), May 06, 1999, World Intellectual Property Organization.

7. Cho Jung Seok, Kim Jong Weon, Choi Jong Uk, Shin Seung Won (KR): "Digital watermarking method and apparatus using a color image as a watermark", WOO 188883, November 22, 2001, World Intellectual Property Organization.

8. DeMont J.P.: "Method for hiding a binary encoded message in an electronic document by modulating the case of the characters in a case-insensitive markup language", United States Patent № 5,920,878, July 06, 1999, US Patent & Trademark Office.

9. Fridrich J., Simard R.J.: "Secure encryption and hiding of data and messages in images", United States Patent № 6,094,483, July 25, 2000, US Patent & Trademark Office.

10. Hady R.A. Provable security by one-way functions // РГУ, физфак, 2003, Федеральная целевая программа "Интеграция", 55-я студенческая научная конференция физического факультета, April 2003 стр. 42.

11. Но Anthony Tung Shuen, Tam Siu Chung, Yap Lian Teck, Tan Siong Chai (SG): "Methods of digital steganography for multimedia data", W00025203 (AU6494399), May 04, 2000, World Intellectual Property Organization.

12. International standart ISO/IEC 14882:1998. Programming language С++.

13. Johnson Neil F., Jajodia Sushil: "Exploring steganography: seen the unseen", IEEE Computer February 1998, 26-34.

14. Johnson Neil F., Jajodia Sushil: "Exploring steganography: seen the unseen", IEEE Computer February 1998,26-34.

15. Massey J.L. Contemporary cryptography: An introduction, Contemporary Cryptology // The Science of Information Integrity. IEEE Press, 1991. P. 1-39.

16. Moskowitz S.A., Cooperman M.: "Method and system for digital watermarking", United States Patent № 5,905,800, May 18, 1999, US Patent & Trademark Office.

17. Moskowitz S.A., Cooperman M.: "Method for stega-cipher protection of computer code", United States Patent № 5,745,569, April 28, 1998, US Patent & Trademark Office.

18. Moskowitz S.A., Cooperman M.: "Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data", United States Patent № 5,889,868, March 30, 1999, US Patent & Trademark Office.

19. Moskowitz S.A., Cooperman M.: "Steganographic method and device", United States Patent № 5,687,236, November 11,1997, US Patent & Trademark Office.

20. Moskowitz S.A.: "Multiple transform utilization and applications for secure digital watermarking", United States Patent № 6,205,249, March 20, 2001, US Patent & Trademark Office.

21. Moskowitz S.A.: "Z-transform implementation of digital watermarks", United States Patent № 6,078,664, June 20, 2000, US Patent & Trademark Office.

22. Petrovic R.: "Apparatus and method for embedding and extracting information in analog signals using replica modulation", W00000969 (EP1095376), Januaiy 06, 2000, World Intellectual Property Organization.

23. Pfitzmann B. Information Hiding Terminology // Information hiding: first international workshop, Lecture Notes in Computer Science. Springer, 1996. Vol. 1174. P. 347-350.

24. Rhoads G.B.: "Audio or video steganography", United States Patent № 6,266,430, July 24, 2001, US Patent & Trademark Office.

25. Rhoads G.B.: "Graphics processing system employing embedded code signals", United States Patent № 5,768,426, June 16,1998, US Patent & Trademark Office.26.27,28.