автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.15, диссертация на тему:Разработка и исследование методов скрытой передачи информации в аудиофайлах
Автореферат диссертации по теме "Разработка и исследование методов скрытой передачи информации в аудиофайлах"
На правах рукописи
005007661
Аленин Артём Алефтинович
РАЗРАБОТКА И ИССЛЕДОВАНИЕ МЕТОДОВ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ В АУДИОФАЙЛАХ
Специальность: 05.13.15 Вычислительные машины, комплексы и компьютерные сети
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
12ЯНВ2012
Самара -2011
005007661
Работа выполнена на кафедре информатики и вычислительной техники Федерального государственного образовательного бюджетного учреждения высшего профессионального образования «Поволжский государственный университет телекоммуникаций и информатики» (ФГОБУ ВПО ПГУТИ).
Научный руководитель:
кандидат технических наук, доцент
Алексеев Л. П.
Официальные оппоненты:
доктор технических наук, профессор
Карташевский В. Г.
доктор технических наук,
профессор
Султанов Б. В.
Ведущая организация:
ФГОБУ ВПО «Самарский государственный университет»
Защита диссертации состоится 20 января 2012 г. в 14:00 на заседании диссертационного совета Д219.003.03 при ФГОБУ ВПО «Поволжский государственный университет телекоммуникаций и информатики», по адресу: 443010, г. Самара, ул. Льва Толстого, 23.
С диссертацией можно ознакомиться в библиотеке ФГОБУ ВПО ПГУТИ.
Автореферат разослан 19 декабря 2011 г.
Ученый секретарь
диссертационного совета Д219.003.03 доктор технических наук, профессор
Маслов О! Н.
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы
Диссертационная работа посвящена разработке методов внедрения информации в звуковые файлы и разработке методов выявления скрытых вложений. Разработанные методы внедрения информации могут применяться для скрытого хранения информации и защиты авторских прав на различные объекты интеллектуальной собственности путем внедрения цифровых идентификационных меток и «водяных знаков».
Защита информации может быть обеспечена либо криптографией, либо стеганографией, либо одновременно с помощью криптографии и стеганографии. При использовании криптографии информация модифицируется по определенному алгоритму, в результате преобразований скрывается смысл сообщения. Стеганография скрывает сам факт передачи или хранения информации путем внедрения информации в различные мультимедийные объекты, которые не теряют от этого своих потребительных свойств.
В отношении вычислительной техники выделилось отдельное направление -компьютерная стеганография. В качестве контейнеров здесь используются файлы различных форматов, сетевые пакеты и т.д. Самым распространенным методом внедрения информации в звуковые файлы является метод замены наименьшего значащего бита (LSB - Least Significant Bit).
В настоящее время большинство программ, которые используют в качестве контейнеров дискретные звуковые сигналы, внедряют информацию только методом LSB, в отличие от программ, использующих текстовые и графические контейнеры. Это объясняется сложностью реализации альтернативных методов внедрения информации в звуковые сигналы (метод фазовой вариации, метод расширения спектра, метод внедрения с помощью эхо-сигнала) и малым объемом секретной информации, пересылаемой по скрытому каналу связи, организованному на основе указанных методов.
С другой стороны, стеганография может применяться в противозаконных целях, например, для несанкционированной передачи коммерческих или государственных секретов, переписки террористических группировок. Поэтому появляется необходимость в разработке эффективных методов выявления скрытых вложений в мультимедийных объектах.
Работа соответствует п. 3 «Разработка научных методов и алгоритмов организации арифметической, логической, символьной и специальной обработки данных, хранения и ввода-вывода информации» и п. 5 «Разработка научных методов и алгоритмов создания структур и топологий компьютерных сетей, сетевых протоколов и служб передачи данных в компьютерных сетях, взаимодействия компьютерных сетей, построенных с. использованием различных телекоммуникационных технологий, мобильных и специальных компьютерных сетей, защиты компьютерных сетей и приложений», в части защиты приложений паспорта специальности 05.13.15 «Вычислительные машины, комплексы и компьютерные сети».
Цель работы
Повышение эффективности методов скрытого внедрения информации в звуковые файлы посредством разработки новых алгоритмов скрытой передачи
информации и методов выявления несанкционированного скрытого вложения в звуковом файле.
Основные задачи исследования
— Анализ звукового сигнала на участках фонограммы,содержащих «тишину».
— Разработка новых методов внедрения информации в звуковые файлы формата WAV.
— Разработка новых методов внедрения информации в звуковые файлы формата MIDI.
— Спектральный анализ звукового сигнала с вложением в звуковые файлы формата WAV на участках фонограммы, содержащих «тишину».
— Разработка новых методов вложения информации, стойких к искажениям.
— Разработка и исследование статистического метода выявления скрытого внедрения информации в звуковых файлах.
Методы исследования
Основные теоретические и экспериментальные исследования получены с применением теории электрической связи (спектральный анализ и кодирование с коррекцией ошибок), стеганографии, методов экспертного оценивания, компьютерного моделирования, математической статистики и аппарата нейронных сетей.
Научная новизна работы
— Предложены методы внедрения информации, повышающие объем скрываемой информации и защиту внедренной информации от несанкционированного доступа. Повышение объема скрываемой информации и защиты достигается за счет распределения внедряемой информации по нескольким контейнерам и пропуска участков «тишины» при внедрении информации в контейнер.
— Предложен метод внедрения информации в звуковые файлы формата MIDI, отличающийся от существующих методов наличием ключа распределения. Ключ распределения позволяет распылять внедряемую информацию по различным событиям и параметрам MIDI-файла, увеличивая стойкость внедренной информации к различным атакам.
— Разработан метод внедрения информации в старшие разряды отсчетов звукового файла, позволяющий извлекать информацию из звукового файла при воздействии на него различных искажений. Скрытность внедренной информации обеспечивается записью информации через определенный интервал отсчетов, определяемый с учетом психофизических особенностей слуховой системы человека. Стойкость к искажениям обеспечивается применением кода БЧХ.
— Разработан метод выявления срытого внедрения информации, основанный на сравнении эмпирического закона распределения трапецеидальных импульсов на участке тишины звукового файла с теоретическим законом распределения (нормальным). Если статистика Колмогорова эмпирического распределения выше порогового значения, то принимается решение об отсутствии внедрения информации, в противном случае - о наличии внедрения информации.
Практическая ценность работы
Методы внедрения'информации и выявления вложения, разработанные в диссертационной работе, позволяют повысить защищенность информации,
передаваемой по компьютерным сетям. Разработанные методы могут применяться для эффективной защиты авторских прав на мультимедийные объекты интеллектуальной собственности.
Основные положения, выносимые на защиту
— Метод внедрения информации в старшие разряды отсчета звукового файла формата WAV, позволяющий извлекать информацию из звукового файла при воздействии на него различных искажающих воздействий.
— Метод выявления скрытого внедрения информации в звуковом файле формата WAV, основанный на сравнении эмпирического закона распределения трапецеидальных импульсов с теоретическим законом распределения.
— Методы внедрения информации в файлы формата WAV, позволяющие скрывать информацию путем распыления бит по нескольким файл-контейнерам и пропуска наиболее уязвимых участков звукового файла (участков «тишины»). Методы характеризуются повышенным объемом скрываемых данных и защитой от несанкционированного доступа.
— Метод внедрения информации в файлы формата MIDI, скрывающий информацию в текстовых событиях text и lyric, в номере ноты, длительность или громкость которой равна нулю. Защита внедренной информации от несанкционированного доступа обеспечивается ключом распределения.
Внедрение результатов работы
Результаты работы внедрены в учебный процесс по дисциплине «Информатика» кафедры ИВТ ФГОБУ ВПО ПГУТИ.
Программная реализация метода выявления скрытого вложения информации в звуковых файлах (StegoDetect) признана полезным программным продуктом для использования в ЛВС спец. связи ФСО России в Самарской области.
Апробация работы
Основные материалы работы докладывались на НТК ППС по результатам научно-исследовательской работы в 2006, 2007, 2008, 2009, 2010 г.г. «Разработка современных технологий текстильной и легкой промышленности и исследование их экономической, экологической и социальной эффективности» (Димигровград, 2007, 2008, 2009, 2010, 2011); на VI всероссийской научно-практической конференции с международным участием «Современные информационные технологии в науке, образовании и практике» (Оренбург, 2007 г.); XVI, XVII, XVIII РНК ППС, научных сотрудников и аспирантов (Самара 2009, 2010, 2011).
Публикации
По основным положениям диссертационной работы опубликовано 21 печатная работа: 4 статьи в изданиях, рекомендованных ВАК; 12 тезисов докладов; методические указания на проведение лабораторных работ; раздел в учебном пособии; 3 свидетельства о регистрации электронного ресурса.
Структура и объем работы
Диссертация содержит 172 страницы машинописного текста и состоит из введения, четырёх глав, заключения, списка использованных источников и трёх приложений. Основная часть диссертации содержит 143 страницы текста, 49 рисунков и 25 таблиц. Список источников включает 129 наименований.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность темы диссертационного исследования,
сформулированы цели и задачи исследования, приведены научная новизна и практическая ценность работы, указаны положения, выносимые на защиту.
В первой главе формируются понятия и модель скрытого канала связи, включая определение стеганографии, контейнера, ключа. Рассматриваются особенности восприятия звука слуховой системой человека, структура звуковых файлов формата WAV и MIDI, используемых в качестве контейнеров; существующие методы внедрения информации в файлы формата WAV и MIDI.
Основным понятием стеганографии является понятие стеганографической системы (стегосистемы), приведённой на рис. 1. Контейнер - это файлы, предназначенные для внедрения информации: звуковые файлы WAV, МРЗ, MIDI; графические файлы BMP, JPEG; видеофайлы AVI и т.д. Заполненный контейнер (стего) передается по открытому каналу связи.
В цифровой стеганографии скрытый канал связи создаётся на основе
открытого канала связи, по которому передается заполненный контейнер. Задачами цифровой стеганографии являются: встраивание скрытой информации, цифровых водяных знаков, идентификационных номеров, заголовков.
Проблемами стеганографии занимаются отечественные и зарубежные ученые:
B. Г. Грибунин, И. Н. Оков, И. В. Туринцев, П. Н. Девянин, Р. А. Хади, А. В. Черемушкин, Б. Я. Рябко, А. А. Сирота, W. Bender, D. Gruhl, N. Morimoto, A. Lu,
C. Cachin, R. Anderson, Г. Ф. Конахович, А. Ю. Пузыренко.
Во второй главе выполнен анализ метода внедрения информации субъективной оценкой качества звучания звукового сигнала, содержащего «тишину», установлена зависимость слышимости искажений, вносимых методом LSB, от заменяемого разряда. Проведен спектральный анализ звукового сигнала на участках «тишины», выявлены параметры и характеристики огибающей амплитудного спектра звукового сигнала, которые позволяют выявить трапецеидальный импульс на участках «тишины». Показана возможность выявления скрытого внедрения информации в звуковом файле посредством сравнения эмпирического закона распределения трапецеидальных импульсов с нормальным законом распределения. Модель сигнала с внедряемой информацией на участке «тишины» имеет трапецеидальную форму.
Субъективная оценка проводится для оценки качества звучания аппаратуры и определения параметров звукового сигнала. Методика субъективной оценки предусматривает прослушивание звуковых программ экспертами.
Субъективная оценка проводилась в соответствии с рекомендациями Международного союза электросвязи (ITU). Для прослушивания экспертам предъявлялись звуковые программы, содержащие «тишину», с информацией, внедренной в различные разряды шестнадцатибитного цифрового отсчета звукового сигнала. Эксперты оценивали уровень громкости искажений по пятибалльной шкале от 0 до 4.
Ключ
Контейнер.
Скрываемое соосщение
Встраивание Стего
Отправитель
Стегоканзл -►
pei
его Извлечение
Сообщение -►
Получатель
Рис. 1 - Обобщённая модель стегосистемы
Результаты субъективной оценки громкости звучания приведены на рис. 2, доверительная вероятность - 0,95. По горизонтали отложены номера разрядов
отсчетов, в которые производилось внедрение информации, а по вертикали - громкость звучания, выраженная в баллах. Исследования показали, что для скрытой передачи информации можно использовать два младших разряда шестнадцатибитного звукового контейнера формата WAV с частотой дискретизации 44100 Гц.
Злоумышленник может намеренно искажать звуковой сигнал с целью уничтожения внедренной информации, например, «водяных знаков». Для повышения стойкости информации к искажениям необходимо внедрять информацию в старшие разряды контейнера с применением корректирующего кода.
Внедрение в старшие разряды звукового контейнера должно осуществляться с учетом психофизических особенностей слуховой системы человека (ССЧ). Чтобы искажения звукового сигнала, вызванные внедрением информации в старшие разряды, не определялись ССЧ, информация внедрятся через определенные промежутки времени (отсчеты). Определить старший разряд и промежуток времени можно экспериментальными исследованиями.
Для формирования субъективной оценки слышимости искажений было подготовлено 510 звуковых файлов формата WAVE PCM с частотой дискретизации 44100 Гц, одним каналом и уровнем квантования 16 бит. Файлы содержали запись «полной тишины» с единичным битом, внедренным в разряды 2... 16 с интервалами от 0 до 100 отсчета (разряд 16 - младший). В результате было установлено, что для помехоустойчивого внедрения информации допустимо использовать 13-ый (рис. 3) и более младшие разряды с интервалом в сто (рис. 4) и более отсчетов. Доверительная вероятность составляет 0,95.
35 Г Р 3 0 25 м К 2 О с 15 Т , ь 0.5 0
5 10 15 х заменяемый разряд
Рис. 2- График слышимости вложений
м
К -
о
С 1.5--
т
ь 1j--------
0.5:-
0i--
Рис. 3 - Слышимость искажений при интервале в 100 отсчетов
! | ;
1 ! -- ___ —
.//"'Л' : [ I |
J '' № ' — - ......
I ' ! ^ '
1 1 % 1 1 1 %
'ß i !
20 40 60 80 к
интервал
Рис. 4 - Слышимость искажений при 13-ом заменяемом разряде
5 10 15 X
заменяемый разряд
Исправление ошибок, которые могут возникнуть в передаваемой информации, можно производить кодом Хэмминга и кодом БЧХ.
Участки «тишины» с точки зрения стегоанализа являются наиболее уязвимыми зонами фонограммы. Вложение, сделанное в звуковой сигнал, можно обнаружить, анализируя участки, которые появляются в паузах между воспроизведением, радиорепортажах, аудиокнигах.
Для определения возможности выявления вложения были исследованы звуковые сигналы, сигналы шума и сигналы стеганографических вложений. Стеганографическое вложение осуществлялось методом ЬБВ. Пример сигнала «тишины» со сделанным внедрением в шестнадцатый разряд девяти отсчетов (четырёх единиц и пяти нулей) показан на рис. 5, где А - амплитуда сигнала, / -
время.
В качестве сигнала шума исследовался звуковой сигнал с уровнем, не превышающем 1,5 мВ. Для выявления трапецеидального импульса на фоне звукового сигнала низкого уровня необходимо исследовать параметры огибающей амплитудного спектра трапецеидального сигнала вложения и звукового сигнала низкого уровня.
Сигнал «тишины» со стеганографическим вложением имеет трапецеидальную форму. В табл. 1 представлен пример огибающей амплитудного спектра трапецеидального импульса, в табл. 2 -сигнала шума, в табл. 3 - звукового сигнала. Приведенные спектрограммы позволяют оценить сходство и различия спектров сигналов.
Табл. 1 - Периодический трапецеидальный импульс_
Рис. 5 - Трапецеидальный импульс
График трапецеидального сигнала
Огибающая спектра
Т=60 мкс
А.икВ
Табл. 2 - Спектр периодического шума
График шума Огибающая спектра
А,«В иг 0 Т=300 мкс ЦлВ 0.» 0,2 . 0 с
/
/ ч
20 « Е0 80 1® Я 1« 1(0 !,»«£ 0.В МО® (Ук.рвд
Для количественного сравнения спектров сигналов рассчитывались параметры, приведённые в табл. 4: максимальное значение спектральной плотности; ширина спектра; максимальная скорость затухания спектра; площадь под огибающей спектра.
В результате проведенного анализа установлено, что все рассчитанные параметры позволяют надежно отделить трапецеидальный импульс на участке «полной тишины» от звукового сигнала и сигнала шума.
Табл. 4 - Параметры спектра
Вид сигнала Максимальное значение спектральной плотности (10"3 В) Ширина спектра (Ю3 Гц) Максимальная скорость затухания (Ю-10 ВС) Площадь под огибающей спектра (В'Гц)
Трапецеидальный сигнал 0,02 49,34 6,47 0,71
Шум 0,339 3,34 389,31 2,93
Звуковой сигнал 89 3,34 102566,72 789,09
Основываясь на возможности выявления трапецеидального импульса на фоне всех остальных видов сигналов на участке тишины, можно определить теоретический закон распределения трапецеидальных импульсов в звуковом сигнале со скрытым вложением информации и без вложения. Сравнивая эмпирический закон распределения трапецеидальных импульсов с теоретическим законом распределения, можно сделать вывод о наличии либо отсутствии скрытого вложения в звуковом файле.
Для выявления скрытого вложения в звуковом файле необходимо решить задачу подбора теоретического закона распределения и уровня значимости, при котором будет достигнута минимальная ошибка второго рода.
Найти теоретический закон распределения у=/(х), для некоторого признака X генеральной совокупности можно путем сравнения условий, в которых протекает массовое явление, с вероятностными схемами, лежащими в основе известных теоретических законов распределения. Для этого необходима проверка гипотезы соответствия эмпирического закона распределения теоретическому, то есть проверка нулевой гипотезы по критерию согласия Колмогорова: Р(1)^Р(Х<Х,_^\
/>(Д)* 1-: £(-1)*е"ш; о=пшх\Р(Х)-ср.()\, где р(х) -
А = - 00
теоретический закон распределения, С(Х) — эмпирический закон распределения, X
- мера различия между теоретической и эмпирической функциями распределения, п - размерность выборки. Если выполняется условие X < то можно принять нулевую гипотезу с уровнем значимости д.
Для определения теоретического закона распределения и уровня значимости было проведено исследование, в котором рассчитывалось значение X различных эмпирических и теоретических законов распределения трапецеидальных импульсов в звуковых файлах с секретным внедрением информации и без внедрения (табл. 5). Для исследования было взято четыре теоретических закона распределения - нормальное, экспоненциальное, рэлеевское, равномерное.
Табл. 5 - Параметры закона распределения
Закон распределения Тип файла Г А Я D{X)
нормальный без вложения 3,42294 2,25517 1,95446
нормальный с вложением 1,16777 0,06987
экспоненциальный без вложения 5,63333 2,63923 7,082424
экспоненциальный с вложением 2,9941 0,517654
равномерный без вложения 5,66944 3,67259 6,874842
равномерный с вложением 1,99685 0,181864
рэлеевский без вложения 5,71625 4,02665 6,652351
рэлеевский с вложением 1,6896 0,395094
Закон распределения подбирается по критерию Неймана-Пирсона, с целью минимизации ошибки второго рода, при заданном уровне значимости q и соответствующего Ошибка первого рода а определяется по формуле:
Хо _ ф( хо" 5 , где *„ - пороговое значение, равное к,^, D -
- оо ' I -Гй J
дисперсия эмпирического распределения трапецеидальных импульсов в файле с вложением, Ф() - интеграл вероятности, s = Л .
Ошибка второго рода /? определяется по формуле: „ 7 , „ J , л ( х о 1 > где х0 - пороговое значение, равное А;D -
Р = J Р 0(*)d* = 1 "
дисперсия эмпирического распределения трапецеидальных импульсов в файле с вложением, Ф() - интеграл вероятности.
По критерию Неймана-Пирсона подходящим теоретическим законом распределения, при котором достигается минимальное значение ошибки второго рода, является нормальный закон распределения с уровнем значимости 0,01.
В третьей главе разработаны методы внедрения информации в WAV-файлы и MIDI-файлы, дана оценка максимального объема внедряемой информации и защиты от несанкционированного доступа. Приведен алгоритм статистического выявления скрытого вложения информации, приведена оценка его работы.
Для WAV-файлов разработан метод пространственного распределения информации и метод временного распределения информации. Суть первого метода заключается в том, что внедряемая информация распределяется по нескольким файл-контейнерам (рис. 6). Порядок распределения информации по файл-контейнерам определяется секретным ключом. Такой метод сокрытия информации реализован в программе Crypto ЗА-001. Защищенность внедренной
информации зависит от количества используемых файл-контейнеров, то есть от длины ключа. При использовании десяти файл-контейнеров количество возможных ключей достигает к = 3628800.
Данный метод позволяет внедрять 1000 бит/с на 1000 Гц частоты дискретизации звукового сигнала. Следовательно, если учесть распределение
тейнерам, информацию можно передавать параллельно по нескольким скрытым каналам связи. В таком случае объем внедряемой информации составит:
Р = I. Р ■' где х ~ количество файл/ = 0
контейнеров, Р - объем скрываемой информации, Pi - объем информации, внедряемой в /-ый файл-контейнер.
При организации скрытого канала связи на основе данного метода с использованием десяти файл-контейнеров, максимальный объем внедряемой информации будет составлять 441 Кбит/с.
Суть второго метода заключается в распределении бит сообщения равными частями по файл-контейнеру, не изменяя отсчетов, содержащих «тишину» (рис. 7). Распределение информации и отсутствие вложения в отсчетах «тишины» позволяет защитить информацию от статистического стегоанализа.
Максимальный объем информации, внедряемой данным методом, составит: Р = (100-k)'PL/I00, где к - длительность участков «тишины» в процентах, PL -максимальный объем внедряемой информации для расчетного файл-контейнера.
Анализ литературных источников по звуковому вещанию показал, что длительность участков «тишины» составляет 5% времени звукового сигнала. Следовательно, максимальный объем информации, внедряемой данным методом для файл-контейнера с частотой дискретизации 44100 Гц и объемом внедряемой информации - 44100 бит/с, будет составлять 41895 бит/с. Это составляет 95% от максимального объема информации, внедряемой в файл-контейнер. Такой метод реализован в программе WaveCrypto.
Метод внедрения информации в MIDI-файлы предполагает внедрение информации в различные параметры и события: портаменто, text, lyric, номер ноты, громкость ноты, длительность звучания ноты. Для внедрения информации применяются события смены режима управления, которые определяют старшую и младшую часть времени портаменто. Данными событиями кодируются старший и младший полубайты внедряемого символа.
Внедрение информации в текстовые события text и lyric может производиться методами текстовой стеганографии. Номер ноты позволяет закодировать один полубайт информации в событии воспроизведения ноты, длительность или
сообщения по нескольким файл-кон
ф вил х
Рис. 6 - Метод пространственного распределения
Отсчеты в аудиофайле
сигнал тишина сигнал
0 0
информация информация
Рис. 7 - Метод временного распределения информации
громкость которой равна нулю. Внедрение информации можно производить с помощью нот, длительность которых равна нулю, а громкость равна полубайту скрываемого символа. Можно осуществлять внедрение информации путем вариации длительности звучания ноты, громкость звучания которой равна нулю или минимальна.
Для усиления стойкости внедренной информации к различным атакам разработан метод внедрения информации, который предусматривает распределение информации по MIDI-файлу. Распыление информации производится по ключу, который показывает, в каких событиях размещена информация. В общем случае число возможных ключей К=2 п, где п - количество внедряемых байт.
Объем информации (в битах), который возможно внедрить в один MIDI-файл, оценивается по формуле: P=4'(R+T+NN+Ny+NJ/K, где R - количество событий портаменто, Т - количество текстовых событий, Nn - количество событий, позволяющих внедрить информацию в номер ноты, Nv - в громкость звучания ноты, Nl - в длительность звучания ноты, К - общее количество событий. Четверка указывает на количество бит, которые можно внедрить в одно событие.
Анализ звукового файла на участке тишины, проведенный во второй главе, показал возможность выявления скрытого канала связи путем сравнения статистики эмпирического распределения трапецеидальных импульсов на участке тишины с пороговым значением. Если статистика меньше порогового значения, то обнаружен скрытый канал, иначе - скрытый канал отсутствует.
Выявление скрытого канала связи статистическим методом выполняется по следующему алгоритму:
1. Начальная последовательность отсчетов X звукового файла, содержащая тишину, разбивается на п равных отрезков Х„ где 1=1..п.
2. На каждом отрезке X подсчитывается количество трапецеидальных импульсов.
3. По полученной выборке определяется эмпирический закон распределения, и рассчитываются параметры нормального закона.
4. По полученному эмпирическому закону распределения и рассчитанному нормальному закону распределения вычисляется квантиль критерия Колмогорова.
5. Если вычисленный квантиль меньше порогового значения, то принимается решение о наличии скрытого канала связи, в противном случае - об отсутствии скрытого канала связи.
Для оценки эффективности выявления скрытого канала связи в звуковых файлах методом статистического стегоанализа в среде MATLAB R2008a была разработана программа StegoDetect, реализующая указанный выше алгоритм. Для выявления трапецеидальных импульсов на фоне различных помех малого уровня была разработана нейронная сеть, приведенная в четвертой главе.
Эффективность разработанного метода оценивалась на выборке из 100 различных звуковых контейнеров без вложения и 100 контейнеров с вложением (табл. 6). В исследовании применялись звуковые файлы WAVE PCM, с частотой дискретизации 44,1 кГц, одним звуковым каналом и уровнем квантования 16 бит.
Табл. 6 - Оценка эффективности разработанного метода
Вид контейнера Верные решения, %
Заполненный, с участком тишины 92%
Заполненный, без участка тишины 4%
Пустой, с участком тишины 98%
Пустой, без участка тишины 97%
Проведенное исследование данного метода показало его высокую эффективность на звуковых файлах, содержащих участок тишины.
Четвертая глава посвящена разработке программ, использующих методы пространственного и временного распределения информации и программных модулей статистического метода выявления скрытого вложения в звуковых файлах. Также в этой главе рассмотрена нейронная сеть для автоматического определения трапецеидальных импульсов в звуковом сигнале. Нейронная сеть используется в статистическом методе выявления скрытых вложений.
Для определения наличия трапецеидального импульса в звуковом сигнале по значениям спектра была построена нейронная сеть, обучаемая алгоритмом обратного распространения. Входной слой нейронной сети содержит десять нейронов, скрытый - десять нейронов, выходной - три нейрона.
В качестве входных данных применяется десятиэлементный входной вектор, состоящий из значений амплитуд гармоник спектра сигнала. В данном случае нейронной сети необходимо отнести входной вектор либо к классу трапецеидального импульса, либо к классу полного отсутствия сигнала, либо к классу всего остального.
Нейронная сеть обучалась на массиве векторов из 27-ми элементов. Каждый элемент вектора состоит из значений амплитуд первых десяти гармоник, полученных в результате выполнения БПФ.
В результате проведенного моделирования создана искусственная нейронная сеть, определяющая наличие трапецеидального импульса по значениям амплитуд гармоник спектра звукового сигнала. Проведенное исследование возможности выявления трапецеидального импульса созданной нейронной сетью показало, что сеть правильно определила 99 из 100 трапецеидальных импульсов, правильно определила нулевой сигнал и все остальные звуковые фрагменты. Таким образом, сеть верно классифицировала звуковые фрагменты в 99,5%.
Программа 81е§оОе1ес1, реализующая разработанный метод статистического стегоанализа, позволяет в автоматическом режиме выявлять скрытое вложение информации в звуковом файле по фрагменту тишины.
В заключении сформулированы основные результаты, полученные в диссертационной работе.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
1. Показан способ помехоустойчивого внедрения информации в звуковые сигналы, который позволяет извлекать информацию из звукового сигнала, подверженного различным случайным или преднамеренным искажениям, например, изменению громкости звукового сигнала. Исследование показало, что для помехоустойчивого внедрения информации в звуковой сигнал с частотой дискретизации 44100 Гц и уровнем квантования 16 бит допустимо использовать 13-ый разряд (и более младшие разряды) с интервалом в сто (и более) отсчетов.
При использовании (31,6)-кода БЧХ информация успешно извлекается из звукового сигнала, подверженного изменению уровня громкости на 0,01 дБ.
2. Теоретически показано, какими параметрами огибающая амплитудного спектра сигнала «тишины» с внедренной информацией (трапецеидальный импульс) отличается от огибающей амплитудного спектра звукового сигнала и сигнала низкого уровня. Анализ параметров показал, что ширина спектра трапецеидального импульса на порядок превосходит ширину спектра звукового сигнала, максимальная скорость затухания спектра звукового сигнала на четыре порядка выше максимальной скорости затухания спектра трапецеидального импульса, площадь под огибающей спектра звукового сигнала на четыре порядка больше площади под огибающей спектра трапецеидального импульса, сигнал шума по всем параметрам занимает промежуточное положение между звуковым сигналом и трапецеидальным импульсом. Полученные результаты указывают на необходимость исключения внедрения информации в участки «тишины».
3. Разработаны методы организации скрытого канала связи, распределяющие информацию по одному или нескольким файл-контейнерам. Данные методы отличаются от существующих методов внедрения информации в звуковые файлы наличием ключа распределения. Ключ распределения информации повышает стойкость внедренной информации от несанкционированного доступа. Метод, распределяющий информацию по нескольким файл-контейнерам, позволяет повысить стойкость внедренной информации к взлому методом «грубой силы» и увеличить максимальный объем внедряемой информации. Другой метод организации скрытого канала связи распределяет информацию по одному файл-контейнеру, пропуская наиболее уязвимые участки - участки «тишины».
4. Разработан метод внедрения информации в файлы формата MIDI. Метод позволяет внедрять информацию в различные события и параметры MIDI-файла, распределяя информацию по всему файлу. Внедрение и извлечение информации производится по ключу распределения, показывающего, на сколько событий необходимо переместиться от текущего положения, чтобы внедрить или извлечь информацию. Ключ распределения имеет переменную длину, зависящую от длины сообщения и количества событий в файл-контейнере. Обмен ключами между отправителем и получателем производится по алгоритму RSA.
5. Разработан метод выявления скрытого вложения, основанный на сравнении эмпирического закона распределения трапецеидальных импульсов на участке тишины звукового файла с нормальным законом распределения. В составе разработанного метода применяется нейронная сеть для выявления трапецеидальных импульсов. Разработанный метод может использоваться для автоматического выявления скрытого внедрения информации в звуковых файлах, пересылаемых по различным каналам связи.
Результаты работы полностью соответствуют поставленным целям и задачам. Разработанные методы внедрения информации и выявления скрытых вложений позволяют организовать надежный скрытый канал связи и осуществлять эффективную защиту авторских прав на файлы форматов WAV и MIDI.
СПИСОК РАБОТ ОПУБЛИКОВАННЫХ ПО ТЕМЕ ДИССЕРТАЦИИ
1. Алексеев А.П., Аленин A.A. Скрытая передача данных в звуковых файла: формата WAVZ/Инфокоммуникационные технологии. 2010. Т. 8. № 3. С. 101-106.
2. Аленин A.A., Алексеев А.П. Исследование методов обнаружения вложений i звуковых файлах формата WAV // Безопасность информационных технологий 2011. Т. 9. №1. С. 51-56.
3. Алексеев А.П., Аленин A.A. Методы внедрения информации в звуковы файлы формата МЮ1//Инфокоммуникационные технологии. 2011.Т.9.№1.С. 84-8?
4. Аленин A.A., Михайлов В.И., Алексеев А.П. Выявление стеганографически вложений в WAV-файлах с помощью спектрального анализа // Инфокомму никационные технологии. 2011. Т. 10. № 2. С. 53-57.
5. Аленин A.A. Использование стеганографии для сокрытия информации , Сборник материалов НТК ППС по результатам НИР в 2006 г. (5-8 февраля 2007г Димитровград: ДИТУД, 2007. С. 125.
6. Аленин A.A. Шифрование сообщений различными методами // Сборни материалов НТК ППС по результатам НИР в 2006 г. (5-8 февраля 2007 г. Димитровград: ДИТУД, 2007. С. 126.
7. Аленин A.A. Криптографическая программа Crypto // Современны информационные технологии в науке, образовании и практике. Сборни материалов VI всероссийской НПК (с международным участием). Оренбур; ИПК ГОУ ОГУ, 2007. С. 425-426.
8. Аленин A.A. Разработка программы шифрования Crypto // Сборни материалов НТК ППС по результатам НИР в 2007 г. (5-8 февраля 2008 г. Димитровград: ДИТУД, 2008. С. 111-113.
9. Аленин A.A. Стеганографические методы сокрытия информации аудиофайлах // Сборник материалов НТК ППС по результатам НИР в 2007 г. (5-февраля 2008 г.). Димитровград: ДИТУД, 2008. С. 121-122.
10. Аленин A.A., Алексеев А.П. Пространственное распределение скрываемо информации в звуковых файлах // XVI Российская научная конференция ПП( научных сотрудников и аспирантов: материалы конференции (26-30 янва[ 2009 г.). Самара: ПГУТИ, 2009. С. 171-172.
11. Аленин A.A. Программа для пространственного распределения информации звуковых файлах // Сборник материалов НТК ППС по результатам НИР в 2008 (2-10 февраля 2009 г.). Димитровград: ДИТУД, 2009. С. 137-138.
12. Аленин A.A. Применение программы Crypto ЗА-001 для защиты информавд // Сборник материалов НТК ППС по результатам НИР в 2009 г. (3-9 февра) 2010г.). Димитровград: ДИТУД, 2010. С. 132-133.
13. Аленин A.A.Использование звуковых файлов различных форматов в стеган, графии //XVII Российская научная конференция ППС, научных сотрудников и асп: рантов: материалы конференции (24 февраля 2010г.).Самара:ПГУТИ,2010. С. 19
14. Алексеев А.П., Аленин A.A. Внедрение информации в MIDI-файлы // XVI Российская научная конференция ППС, научных сотрудников и аспирантов: мат риалы конференции (31 января-4февраля 2011г.).Самара:ПГУТИ, 2011.C224-22Í
15. Аленин A.A., Михайлов В.И., Алексеев А.П. Спектральный анализ звуковь контейнеров // XVIII Российская научная конференция ППС, научнь
сотрудников и аспирантов: материалы конференции (31 января-4 февраля 2011 г.). Самара: ПГУТИ, 2011. С. 225-226.
16. Аленин A.A., Алексеев А.П. Моделирование нейронной сети для определения вложения в сигнал // Сборник материалов НТК ППС по результатам НИР в 2010 г. (1-9 февраля 2011 г.). Димитровград: ДИТУД, 2011. С. 196-197.
17. Алексеев А.П, Аленин A.A. Сокрытие информации в звуковых WAV-файлах: методические указания на проведение лабораторных работ. Самара: ИУНЛ ПГУТИ, 2010.11с.
18. Аленин A.A. Сокрытие информации в звуковых файлах формата WAV // Стеганографические и криптографические методы защиты информации: учебное пособие. Самара: ИУНЛ ПГУТИ, 2010. Раздел 3.8. С. 236-243.
19. Аленин A.A., Алексеев А.П. Программа для внедрения информации в аудиофайлы Crypto ЗА-001 / Свидетельство о регистрации электронного ресурса № 16896 от 31.03.2011. Инв. номер ВНТИЦ № 50201140471 от 04.04.2011.
20. Аленин A.A., Сомков С.А., Алексеев А.П. Программа для внедрения информации в аудио-файлы WaveCrypto / Свидетельство о регистрации электронного ресурса № 16956 от 07.04.2011. Инв. номер ВНТИЦ № 50201150503 от 07.04.2011.
21. Аленин A.A., Алексеев А.П. Нейронная сеть для выявления вложения в звуковом сигнале StegoNN / Свидетельство о регистрации электронного ресурса № 17048 от 04.05.2011. Инв. номер ВНТИЦ № 50201150617 от 10.05.2011.
АЛЕНИН АРТЕМ АЛЕФТИНОВИЧ
РАЗРАБОТКА И ИССЛЕДОВАНИЕ МЕТОДОВ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ В АУДИОФАЙЛАХ
АВТОРЕФЕРАТ
диссертации на соискание ученой степени .кандидата технических наук -
Подписано в печать 16.12.11. Формат 60x90/16. Бумага писчая. Усл. печ л. 1,0. Уч.-изд.л. 0,83. Тираж 100 экз. Заказ № 35.
Димитровградский инженерно-технологический институт НИЯУ МИФИ
Редакционно-издательский отдел,
433510, Димитровград, ул. Куйбышева, 294.
Оглавление автор диссертации — кандидата технических наук Аленин, Артём Алефтинович
Введение.
Глава 1 Основные понятия скрытой передачи информации.
1.1 Модель канала со скрытой передачей информации.
1.2 Компьютерная и цифровая стеганография.
1.3 Особенности слуховой системы человека.
1.4 Форматы звуковых файлов.
1.4.1 Классификация звуковых файлов.
1.4.2 Формат WAV.
1.4.3 Формат MIDI.
1.5 Методы внедрения информации в звуковые сигналы.
1.5.1 Метод замены наименьшего значащего бита.
1.5.2 Метод модификации фазы.
1.5.3 Метод расширения спектра.
1.5.4 Метод кодирования с использованием эхо-сигнала.
1.6 Методы внедрения информации в звуковые файлы формата МГОГ.
1.6.1 Метод внедрения информации вариацией разности времени.
1.6.2 Метод внедрения информации вариацией порядка записи событий.
1.7 Программные средства скрытой передачи информации.
1.8 Скрытый канал передачи информации.
1.9 Защита ключевой информации.
1.10 Выводы по главе 1.
Глава 2 Анализ методов внедрения информации в звуковые файлы.
2.1 Субъективная оценка качества звукового сигнала.
2.2 Методика субъективной оценки порога слышимости искажений.
2.3 Помехоустойчивое внедрение информации.
2.4 Спектр периодических сигналов.
2.5 Спектральный анализ звукового сигнала.
2.6 Статистический стегоанализ звукового файла.
2.7 Выводы по главе 2.
Глава 3 Разработка методов скрытого внедрения и выявления информации в звуковых файлах.
3.1 Методы внедрения информации в файлы формата WAV.
3.1.1 Метод пространственного распределения информации.
3.1.2 Метод временного распределения информации.
3.2 Параметры звукового файла формата MIDI, используемые для внедрения информации.
3.3 Методы внедрения информации в файлы формата MIDI.
3.4 Статистический метод выявления скрытого внедрения информации.
3.5 Выводы по главе 3.
Глава 4 Программная реализация разработанных методов скрытого внедрения и выявления информации.
4.1 Обнаружение наличия скрытого внедрения информации.
4.1.1 Модели искусственных нейронных сетей.
4.1.2 Обнаружение трапецеидальных импульсов.
4.2 Реализация метода статистического стегоанализа.
4.3 Реализация метода пространственного распределения информации.
4.4 Реализация метода временного распределения информации.
4.5 Выводы по главе 4.
Введение 2011 год, диссертация по информатике, вычислительной технике и управлению, Аленин, Артём Алефтинович
Растущие возможности современных средств связи требуют разработки специальных средств безопасного хранения и передачи информации. Сетевая безопасность становится все более актуальной ввиду увеличивающегося объема данных, пересылаемых по локальным и глобальным сетям. Для защиты информации от несанкционированного доступа и использования необходимо обеспечение конфиденциальности и целостности данных.
Защита информации может быть обеспечена либо криптографией, либо стеганографией, либо одновременно криптографией и стеганографией. При использовании криптографии информация каким-либо образом модифицируется, преобразуется. В результате преобразований скрывается смысл сообщения. Стеганография, в свою очередь, скрывает сам факт передачи или хранения информации. Это. достигается путем внедрения защищаемой информации в различные мультимедийные объекты (контейнеры), которые не теряют от этого своих потребительных свойств. Одновременное использование криптографии и стеганографии подразумевает шифрование информации и скрытое внедрение криптограммы в контейнер.
В отношении вычислительной техники выделилось отдельное направление стеганографии — компьютерная стеганография. В качестве контейнеров здесь используются файлы различных форматов, сетевые пакеты и I т.д. Например, информацию можно внедрить в звуковой сигнал, который впоследствии воспроизводится практически точно так же (с тем же качеством) как исходный сигнал без вложения. Самым распространенным методом внедрения информации в звуковые сигналы является метод замены наименьшего значащего бита (LSB - Least Significant Bit, наименьший значащий бит).
В настоящее время большинство реально работающих программ, которые используют в качестве контейнеров дискретизированные звуковые сигналы, внедряют информацию только простым методом LSB, в отличие от программ, использующих текстовые и графические контейнеры. Это объясняется сложностью реализации альтернативных методов внедрения информации в звуковые сигналы (метод фазовой вариации, метод расширения спектра, метод внедрения с помощью эхо-сигнала) и малым объемом секретной информации, пересылаемой по скрытому каналу связи, организованному на основе указанных методов.
С другой стороны, стеганография стала доступна для большинства пользователей и может применяться в противозаконных целях, например, для несанкционированной, передачи' коммерческих или государственных секретов; переписки террористических группировок. Поэтому появляется необходимость в разработке эффективных методов выявления скрытых вложений, в мультимедийных объектах, передаваемых в компьютерных сетях.
Работа соответствует п. 3 «Разработка .научных методов и алгоритмов организации, арифметической, логической, символьной и специальной обработки данных, хранения и< ввода-вывода информации» и, п. 5 «Разработка научных методов и алгоритмов создания структур и топологий компьютерных сетей, сетевых протоколов ш служб * передачи данных в компьютерных^ сетях, взаимодействия компьютерных сетей, построенных с использованием различных телекоммуникационных технологий, мобильных и специальных компьютерных сетей, защиты компьютерных сетей и приложений», в части защиты приложений паспорта специальности 05.13.15 «Вычислительные машины, комплексы и-компьютерные сети».
Цель работы«
Повышение эффективности'-методов скрытого внедрения информации в звуковые файлы посредством разработки новых алгоритмов скрытой передачи информации и методов выявления несанкционированного скрытого вложения в звуковом'файле.
Основные задачи исследования
- Анализ звукового сигнала на участках фонограммы, содержащих «тишину».
- Разработка новых методов внедрения информации в звуковые сигналы с формата WAV.
- Разработка новых методов внедрения информации в звуковые файлы формата MIDI.
- Спектральный анализ звукового сигнала с вложением в звуковые файлы формата WAV на участках фонограммы, содержащих «тишину».
- Разработка новых методов вложения информации, стойких к искажениям.
- Разработка и исследование статистического метода, выявления скрытого внедрения информации в звуковых файлах.
Методы исследования
Основные теоретические и экспериментальные исследования диссертационной работы выполнены с применением теории электрической связи (спектральный анализ и кодирование с коррекцией ошибок), криптографии, стеганографии, методов экспертного оценивания, компьютерного моделирования, математической статистики и аппарата нейронных сетей.
Научная новизна работы
- Предложены методы внедрения информации, повышающие объем скрываемой информации и защиту внедренной информации от несанкционированного доступа. Повышение объема скрываемой информации и защиты достигается за счет распределения внедряемой информации» по нескольким контейнерам и пропуска участков «тишины» при внедрении информации в контейнер.
- Предложен метод внедрения информации в звуковые файлы формата MIDI, отличающийся от существующих методов наличием ключа распределения. Ключ распределения позволяет распылять внедряемую информацию по различным событиям и параметрам MIDI-файла, увеличивая стойкость внедренной информации к различного рода атакам.
- Разработан метод внедрения информации в старшие разряды отсчетов звукового файла, позволяющий извлекать информацию из звукового файла при воздействии на него различных искажений. Скрытность внедренной информации обеспечивается записью1 информации через определенный интервал отсчетов, который определяется с учетом психофизических особенностей слуховой системы человека. Стойкость к различным.искажениям обеспечивается применением корректирующего кода Боуза-Чоудхури-Хоквингема.
- Разработан метод выявления скрытого1 внедрения информации, основанный на сравнении эмпирического закона распределения, трапецеидальных импульсов на участке «тишины» звукового файла с теоретическим законом- распределения^ (нормальным). Если статистика Колмогорова эмпирического распределения, выше порогового* значения; то принимается 'решение об отсутствии» скрытого* внедрения информации, в. противном случае принимается- решение о наличии скрытого внедрения информации:
Практическая ценность работы,.
Методы внедрения, информации^ выявления вложения, разработанные в диссертационной1 работе, позволяют повысить защищённость^ информации, передаваемой- по' компьютерным сетям. Разработанные методы внедрения информации в звуковые файлы могут применяться, для. эффективной защиты авторских прав-на мультимедийные объекты интеллектуальной собственности.
Основные положения, выносимые нагзащнту
- Метод внедрения информации в старшие разряды отсчета звукового файла формата WAV, позволяющий извлекать информацию из звукового файла при воздействии на него различных искажающих действий.
- Метод выявления скрытого внедрения информации в звуковом файле формата WAV, основанный на сравнении- эмпирического закона распределения трапецеидальных импульсов с теоретическим законом распределения.
- Методы внедрения информации в звуковые файлы формата WAV, позволяющие скрывать информацию путем распыления бит по нескольким файл-контейнерам и пропуска наиболее уязвимых участков звукового файла (участков «тишины»). Методы характеризуются повышенным объемом скрываемых данных и защитой от несанкционированного доступа.
- Метод внедрения информации в звуковые файлы формата MIDI, скрывающий информацию в текстовых событиях text и lyric, в номере ноты, длительность или громкость которой равна нулю. Защита внедренной, информации от несанкционированного доступа обеспечивается ключом распределения.
Внедрение результатов работы
Результаты работы внедрены в учебный процесс по дисциплине «Информатика» кафедры Информатики и вычислительной техники Поволжского государственного университета телекоммуникаций* и информатики.
Программная реализация метода-, выявления- скрытого- вложения/ информации ^ звуковых файлах (StegoDetect)»признана полезным программным < продуктом, для использования, в локальных вычислительных сетях специальной-связи ФСО России в-Самарской области.
Апробация работьг
Основные- материалы работы докладывались, на научно-технических конференциях профессорско-преподавательского состава^ по результатам научно-исследовательской работы в* 2006, 2007, 2008; ' 2009; 2010 г.г. «Разработка современных технологий'текстильной и легкой промышленности и-исследование их экономической, экологической', и социальной, эффективности»' (Димитровград, 2007, 2008, 2009, 2010, 2011); на$ VI" всероссийской научно-практической конференции с международным участием «Современные информационные технологии в науке; образовании, и« практике» (Оренбург, 2007 г.); XVI, XVII, XVIII Российская; научная' конференция профессорскопреподавательского состава научных сотрудников и аспирантов (Самара 2009, 2010, 2011).
Публикации
По основным положениям диссертационной работы опубликовано 21 печатная работа: 4 статьи в изданиях, рекомендованных ВАК; 12 тезисов докладов; методические указания на проведение лабораторных работ; раздел в учебном пособии; 3 свидетельства о регистрации электронного ресурса.
Структура и объем работы
Диссертация содержит 172 страницы машинописного текста и состоит из введения, четырех глав, заключения, списка использованных источников и трех приложений. Основная часть диссертации содержит 143 страницы текста, 49 рисунков и 25 таблиц. Список источников включает 129 наименований.
Заключение диссертация на тему "Разработка и исследование методов скрытой передачи информации в аудиофайлах"
4.5 Выводы по главе 4
В четвертой главе представлена реализация методов организации скрытых каналов передачи информации и помехоустойчивого внедрения информации на основе кода БЧХ, приведенных в главе 2 и 3, на объектно-ориентированном языке программирования Microsoft Visual С# 2008, в среде визуального программирования Microsoft Visual Studio 2008, на платформе Microsoft .NET Framework 3.5.
Приведена реализация в среде MATLAB' R2008a метода выявления скрытого канала передачи информации в звуковом сигнале с помощью статистического анализа закона распределения, трапецеидальных импульсов в звуковом файле.
Заключение
В диссертационной работе рассмотрены понятия и методы скрытой передачи информации по сетям передачи данных в аудиофайлах, приведены существующие методы организации скрытого канала передачи информации на основе звуковых файлов.
Проведен анализ метода организации скрытого канала передачи информации на основе замены наименьшего значащего бита в отсчетах звукового файла формата WAV. В результате анализа получена формула слышимости искажений, вносимых методом LSB в звуковой сигнал в зоне «тишины», и выработаны рекомендации для эффективного использования метода LSB. Рекомендации заключаются в следующем:
1. Для внедрения информации допустимо использовать два младших разряда отсчетов в звуковом файле с уровнем квантования не менее 16 бит.
2. Не рекомендуется производить внедрение информации в отсчеты, содержащие «тишину», так как анализ таких отсчетов позволяет легко выявить наличие вложения.
Проведено исследование звукового сигнала на возможность помехоустойчивого внедрения информации в старшие разряды звукового сигнала. Исследование показало, что внедрение информации в старшие разряды отсчета звукового сигнала возможно- при определенном интервале между отсчетами внедрения. В результате проведенных исследований было установлено, что для помехоустойчивого внедрения информации необходимо применять тринадцатый разряд (и выше) звукового сигнала и интервал в сто (и более) звуковых отсчетов, при частоте дискретизации 44100 Гц и уровне квантования 16 бит.
Теоретически показано, какими параметрами огибающая амплитудного спектра сигнала тишины с внедренной информацией (трапецеидальный импульс) отличается от огибающей амплитудного спектра звукового сигнала и сигнала, содержащего помеху. К таким параметрам относятся: максимальная скорость затухания спектра, площадь под огибающей спектра, ширина спектра, максимальное значение спектра. Анализ данных параметров показал, что ширина спектра трапецеидального-импульса на порядок превосходит ширину спектра звукового сигнала; максимальная скорость затухания спектра звукового сигнала на четыре порядка: выше максимальной скорости затухания спектра трапецеидального импульса (сигнала вложения); площадь под; огибающей спектра звукового сигнала на четыре порядка больше площади под огибающей спектра трапецеидального .'импульса; сигнал помехи- по всем параметрам занимает промежуточное положение между звуковым сигналом и: трапецеидальным импульсом. Для автоматического^ распознавания; вложения: в звуковом сигнале в среде МАТЪАВ 112008а смоделирована искусственная! нейронная сеть.: .'./■•'.
Разработан метод выявления; скрытого вложения, основанный на сравнении, эмпирического закона распределения трапецеидальных импульсов на.участкег<<тишины>>звуковогс)файлаю;нормальным:законом?распределения;.В1 составе разработанного метода' применяется нейронная« сеть для? выявления? трапецеидальных: импульсов. Разработанный метод может использоваться для-автоматического выявления скрытых вложений информации в звуковых, файлах, пересылаемых по различным каналам передачи информации.
Разработаны методы организации скрытого каналапередачи информации,. учитывающие рекомендациишо-внедрениюшнфбрмацишметодом^ЕЗВ^ т метод , внедрения'информацию в» файлы. форматаМШЕ
Результаты диссертационной работы полностью соответствуют поставленным целям и задачам исследования. Разработанные методы внедрения информации, позволяют организовать надежный скрытый канал передачи^информации и осуществлять эффективную- защиту авторских прав на звуковые файлы, формата: МЮГ. Направлением дальнейшего исследования является оценка влияния-избыточности при внедрении информации в звуковые файлы . и статистическая^ характеристика. распределения- внедренной информации по звуковому файлу.
Библиография Аленин, Артём Алефтинович, диссертация по теме Вычислительные машины и системы
1. Аграновский A.B., Девянин П.Н., Хади P.A., Черемушкин A.B. Основы компьютерной стеганографии: учеб. пособие для вузов. М.: Радио и связь, 2003. 152 с.
2. Алексеев А.П., Аленин* A.A. Методы внедрения информации в звуковые файлы-формата MIDI // Инфокоммуникационные технологии. 2011. Т. 9. № 1. С. 84-89.
3. АлексеевV А.П., Аленин A.A. Скрытая передача данных в звуковых файлах формата WAV // Инфокоммуникационные технологии. 2010. Т. 8. № 3. С. 101-106.
4. Алексеев< А.П., Аленин A.A. Сокрытие информации в звуковых WAV-файлах: методические указания на проведение лабораторных работ. Самара: ИУНЛ ПГУТИ, 2010. 11 с.
5. Алексеев А.П. Информатика 2007. Учебное пособие с грифом УМО. М;: СОЛОН-ПРЕСС, 2007. 608 с.
6. Алексеев А.П., Камышенков Г.Е. Использование ЭВМ для математических расчетов. Самара: Парус, 1998. 190 с.
7. Алексеев А.П., Орлов В.В. Стеганографические и криптографические методы защиты информации: учебное пособие. Самара: ИУНЛ ПГУТИ, 2010. 330 с.
8. Аленин A.A., Алексеев А.П. Нейронная сеть для выявления вложения в звуковом сигнале StegoNN / Свидетельство о регистрации электронного ресурса № 17048 от 04.05.2011. Инв. номер ВНТИЦ №- 50201150617 от 10.05.2011.
9. Аленин'A.A., Алексеев А.П. Программа^ для внедрения информации в аудио-файлы Crypto ЗА-001 / Свидетельство о регистрации электронного ресурса №> 16896 от 31.03.2011. Инв. номер ВНТИЦ' № 5020М40471 от 04.04.2011.
10. Аленин A.A., Михайлов В.И., Алексеев А.П. Выявление стеганографических вложений в WAV-файлах с помощью спектрального анализа // Инфокоммуникационные технологии. 2011. Т. 10. №2. С. 53-57.
11. Аленин A.A. Сокрытие информации в звуковых файлах формата WAV // Стеганографические и криптографические методы защиты информации: учебное пособие. Самара: ИУНЛ'ПГУТИ, 2010. Раздел 3.8. С. 236-243.
12. Барсуков B.C., Романцов А.П. Компьютерная стеганография вчера, сегодня, завтра. Технологии информационной безопасности 21 века // Специальная техника 1998. №4/5.
13. Воройский Ф.С. Информатика. Новый» систематизированный толковый словарь-справочник.М:: ФИЗМАТЛИТ, 2003. 760с.
14. Генне О.В:,Основные положения стеганографии // Защита информации. Конфидент. 2000: №3.
15. Гоноровский И.С. Радиотехнические цепи и сигналы: учебник для вузов / 4-е изд., перераб. и доп. М.: Радио и связь, 1986. 512 с.
16. Горяинов В.Т., Журавлев А.Г., Тихонов В.И: Статистическая-радиотехника. Примеры и задачи / ред. Тихонова В.И.', 4-е изд., перераб. и доп. М.: Советское радио, 1982. 544 с.
17. ГОСТ 28147-89-, Системы. обработки информации. Защита криптографическая: Алгоритм« криптографического преобразования. Введ: 1990-07-01. М.: Госстандарт России: Издательство стандартов, 1996.
18. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: СОЛОН-Пресс; 2002. 261 с.
19. Джадд Д:, Вышецки Г. Цвет в науке и технике. М.: Мир, 1978. 592 с.
20. Зюко А.Г., Кловский Д.Д:, Коржик В.И., Назаров М.В. Теория электрической связи: учебник для вузов / ред. Д.Д. Кловский. MI: Радио и связь, 1999.432 с.
21. Иглин C.II. Математические расчеты на базе MATLAB. СПб;: БХВ-Петербург, 2005. 640 е.
22. Ирвин Д., Харль Д: Передача данных в сетях: инженерныйподход: пер. с. англ. СПб.: БХВ-Пётербург, 2003: 448 с. :
23. Калан Р: Основные концепции нейронных сетей.: пер: с англ. М.: Издательский дом «Вильяме», 2001. 287 с.
24. Кестер У. Аналого-цифровое- преобразование: пер., с англ. / ред. Е.Б. Володина. М.: Техносфера, 2007. 1016с.
25. Конахович F.Ol, Пузыренко А.Ю: Компьютерная стеганография. Теория; и практика. Киев: МК-Пресс, 2006. 288 с.
26. Круглов В.В., Борисов В.В. Искусственные: нейронные:- сети. Теория ш практика/2-е;изд:М::Горячая> линия-- Телеком; 2002. 382 с!
27. Макаров Е.Г. MatHcad. Учебный,курс. СПб.: Питер, 2009.384 с!
28. Мамаев М., Петренко. С. Технологии;защиты- информации: в Интернете: Специальный справочник. СПб.гПитер, 2002. 848 с.48: Медведев B.C., Потемкин В.Г. Нейронные сети: MATLAB 6. М:: ДИАЛОГ-МИФИ, 2002. 496 с.
29. Морелос-Сарагоса Р. Искусство помехоустойчивого: кодирования. Методы; алгоритмы, применение:.Mi: Техносфера, 2005. 320;с.
30. Найгел К., Ивьен Б., Глин Д., Уотсон К., Скиннер М. С# 2008 и платформа .NET^ 3.5 для; профессионалов: пер:, с англ. М.: ООО «И.Д; Вильяме», 2009. 1392 с.
31. Оссовдкий С. Нейронные сети, для« обработки и информации / пер. с польского И. Д. Рудинский. М.: Финансы и статистика, 2002. 344 с.
32. Пауэре JI., Снелл M. Microsoft Visual Studio 2008: пер. с англ. СПб.: БХВ-Петербург, 2009. 1200 с.
33. Петелин Р.Ю., Петелин Ю.В. Cakewalk Sonar 7 Producer Edition. Запись и редактирование музыки. СПб.: БХВ-Петербург, 2008. 880с.
34. Петелин Р.Ю., Петелин Ю.В. Steinberg Cubase 5. Запись и редактирование музыки. СПб.: БХВ-Петрбург, 2010. 896 с.
35. Русинович И.В. Использование midi-форматов для стеганографических контейнеров // Математические структуры и моделирование. 2006. № 16.
36. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации: учеб. пособие для вузов: М.: Горячая линия — Телеком, 2005. 229 с.
37. Секунов Н:Ю. Разработка приложений на С++ и С#. Библиотека программиста. СПб.: Питер, 2003. 608 с.
38. Сергиенко А.Б. Цифровая обработка сигналов. СПб.: Питер; 2003. 608 с.
39. Синклер Я. Введение в цифровую звукотехнику: пер. с англ. М.: Энергоатомиздат, 1990. 80 с.
40. Столлингс В. Передача данных/ 4-е изд. СПб.: Питер, 2004. 750 с.
41. Таненбаум Э. Компьютерные сети / 4-ое изд. СПб:: Питер, 2003. 992 с.
42. Тихонов В.И. Статистическая радиотехника / 2-е изд., перераб. и доп. М.: Радио и связь, 1982. 624 с.
43. Троелсен Э. С# и платформа .NET. Библиотека программиста. СПб:: Питер, 2004. 796 с.
44. Федоров A. MIDI в деталях. Сообщения канала // Музыкальное оборудование. 2003.,№10.
45. Федоров A. MIDI в деталях. Стандартные MIDI-файлы // Музыкальное оборудование. 2004. № 4".
46. Фомичев*В.М. Дискретная математика и криптология. Курс лекций. М.: ДИАЛОГ-МИФИ, 2003. 397 с.
47. Фомичев В.М. Методы дискретной математики в криптологии. М.: ДИАЛОГ-МИФИ, 2010. 424 с.
48. Хайкин G. Нейронные сети. Полный курс: пер. с англ. / 2-е изд. М.: Издательский дом «Вильяме», 2006. 1104 с.
49. Цилькер Б.Я., Орлов С.А. Организация ЭВМ и систем. СПб.: Питер, 2004. - 668 с.
50. Adli A., Nakao Z. Three Steganography Algorithms for- MIDI Files // Proceedings of the Fourth International Conference on Machine Learning and: Cybernetics. Guangzhou. 2005.
51. Arnold M., Baum P., Voebing W. A Phase Modulation Audio Watermarking Technique // Lecture Notes in. Computer Science. 2009. Vol. 5806/2009. pp. 102-116.
52. Bassia P., Pitas-1., Nikolaidis N. Robust audio watermarking in the time, domain. Department of Informatics, University of Thessalonica, 2001.
53. Bender W., Gruhl D., MorimotoN., Lu A. Techniques for data hiding // IBM Systems Journal. 1996. 35(3&4): pp.313-336.
54. Bender W.: «Method-and apparatus for echo data hiding in audio signals». United1 States Patent 5893067, April-6, 1999.
55. Bhattacharyya.D., Dutta P., Balitanas M.O., Kim T. Das P. Hiding Data in.
56. Audio Signal // Advanced Communication and'Networking: 2nd International Conference. 2010: pp.-23-29.
57. Cachin C. An Information-Theoretic Model for Steganography // .2nd Workshop on Information1 Hiding. 1998.
58. Chang L.W., Moskowitz I.S. Critical Analysis of Security in1 Voice Hiding Techniques // Information and Communications Security, First International Conference, Beijing, China, 11-14 Nov. 1997, Lecture Notes in Computer Science. Vol. 1334. pp. 203-216.
59. Chow T.W.S., Cho S. Neural Networks and Computing: Learning algorithms and Applications. Imperial College Press. 2007. p. 309.80.'Complete MIDI 1.0 Detailed Specification. Version 96.1. MIDI Manufacturer's Association. 1996.
60. Cox J., Miller M., Bloom J., Fridrich J., Kalker T. Digital Watermarking and Steganography. Second Edition. Elsevier. 2008.
61. Crawford H., Aycock J. Supraliminal Audio SteganographyA Audio Files Tricking Audiophiles.// Information Hiding: 11th, International Workshop. Springer. 2009. pp. 1-15.
62. Dreyfus G. Neural Networks: Methodology and Applications. Springer-Verlag Berlin Heidelberg. 2005. p: 497.
63. Fabien A.P. Petitcolas, Ross J. Anderson, Markus G. Kuhn Information Hiding A Survey // Proceedings of the IEEE, specials issue on, protection of multimedia content. 1999. Vol. 87(7). pp. 1062-1078.
64. Farrel J. Microsoft Visual C# 2008: An Introduction to Object-Oriented Programming / 3rd ed. Cengage Learning. 2008. p. 712.
65. Federal JnformatiomProcessing Standards Publication 197 November 26, 2001 Specification for the ADVANCED ENCRYPTION STANDARD (AES).
66. Fries B., Fries M. DigitahAudio Essentials. O'Reilly Media, Inc. 2005. p. 357.
67. Gopalan K., Shi Q.! Audio Steganography using Bit Modification A Tradeoff on Perceptibility and Data Robustness for Large Payload Audio Embedding // 2010 Proc. of the 19th International Conference on Computer Communications and-Networks. 2010s
68. Gruhl D., Lu A., Bender W. Echo Hiding // Information*Hiding Workshop. 1996; •90: Haykin S. Neural Networks and Laerning< Machines / 3rd ed. Prentice Hall.2009. p. 936.
69. Huber D.M. The MIDI Manual: a Practical Guide to MIDI in the Project Studio. Focal-Press. 2007. p. 362.
70. Kemmerer R.A. Shared Resource Matrix Methodology: An Approach to Identifying Storage and Timing Channels // ACM Transactions on Computer Systems. 1983. pp. 256-277.
71. Kirovski D., Malvar H.S. Spread-Spectrum: Watermarking of1 Audio Signals-// IEEE Transactions on Signal Processing. 2003. Vol. 51. No. 4. pp 1020-1033.
72. Lampson.B. A. Note on the Confinement Problem // Communications of; the ACMî.Voli 16; No; 10:1973196.-Eee C.¥l:; «Methodiandïapparatussfor embedding auxiliary data in a primary data signal». United States Patent 5937000. August 10, 1999.
73. Malcolm J; W. : «Method and apparatus for. encoding security information? in a MIDTdatastream»;UnitediStates Patent 6798885 BÏ. September^ 2004:: ,
74. Neubauer G., Herre J. Digital Watermarking and its Influence on Audio . Quality//Proc. AES Convention, Audio Engineering Society. 1998; pp. 225-233.142. .
75. Parab N., Nathan M., Talele K.T. Audio Steganography Using Differential Phase Encoding // Technology Systems and Management: First International Conference. Springer. 2011. pp. 146-151.
76. Pfitzmann B : Information Hiding Terminol ogy, F irst International? Workshop on Information Hiding // Lecture Notes in Computer Science. 1996. Vol. 1147. pp. 347-350.
77. Plenderleith J., Bunn S. Microsoft Visual, Studio 2008 Programming; McGraw-Hill. 2009. p. 412.
78. Recommendation ITU-R BS.562-3 «Subjective assessment of sound quality».109; RecommendationTTU-R BS;1116-1 «Methodsfor¡the-subjective assessment of smallümpairments in audio systemsdncluding multichaner sound systems».
79. Recommendation ITU-R BS. 1283 «Subjective assessment of sound quality -A guide to existing Recommendations».
80. Recommendation ITU-R BS. 1284-1- «Generali methods for the subjective assessment of sound quality».
81. Recommendation ITU-R BS. 1285 «Pre-selection methods for the subjective assessment-ofsmalf impairments in' audio systems»;113 ; Recommendation ITU-R B S .1286 «Methods for the subj ective assessment of' audio systems with:accompanying picture»;
82. Recommendation ITU-R BS. 1534-1 «Method for the subjective assessment, of intermediate quality lëveliof coding systems».
83. Recommendation ITU-T P.800i «Methods for subjective détermination^ of transmission quality».
84. Ross J: Anderson, Fabien A.P. Petitcolas On The Limits of Steganography // IEE& Journal of Selected Areas in Communications;,1998: Vol; 16(4) pp. 474-481. .
85. Ross J. Anderson Stretching the Limits of Steganography // Information Lecture Notes in Computer Science. 1996. Vol. 1147. pp. 39-48.
86. Senear Husrev Т., Mahalingam Ramkumar, Ali N. Akansu Data Hiding Fundamentals and Applications. Content Security In Digital Multimedia. EESEVIER science and technology books. 2004. p; 364.
87. Schneier B. Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in G. John Wiley and^Sons Inc. 1996. , ,120., Schneier В. The BlowFish Encryption Algorithm // Dr. Dobb-s Journal. 1994. pp. 38-40.
88. Swanson M.D., Zhu В., Tewfik A.Hi, Boney L. Robust audio watermarking; using perceptual masking // Signal:Processing. l998. Vol.66.No.3.pp.337-355. ,
89. Troelsen A. Pro C# 2008 and the .NET 3.5 Platform. Apress. 2010. p. 1370.
90. Wiedemer M.: «MIDI file steganography» United States Patent 7402744 В 1;. July 22, 2008.
91. Xue D., Chen Y. Solving Applied Mathematical Problems with MATLAB.-CRC Press. 2009,p. 432. '
92. Щиклический код Боуза-Чоудхури-Хоквингема//Томский политехническиш университет. Томск. 2006. URL: http://labs.vt.tpu.ru/B4H/theory.php (дата обращения: 10.09:2011).
-
Похожие работы
- Исследование и разработка методов и алгоритмов стеганографического анализа отдельных контейнеров и их связанных наборов
- Разработка и исследование высокочувствительных методов стегоанализа
- Нейросетевые сжимающие преобразования данных и алгоритмы создания цифровых водяных знаков в объектах мультимедиа графических и звуковых форматов
- Исследование и разработка цифровых методов микширования информации в аудиосигнал
- Методы скрытой распределённой передачи сеансовых данных в телекоммуникационных сетях
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность