"Инвариантные системы стеганографической защиты информации в реальном времени с использованием двухкомпонентных контейнеров" тема диссертации и автореферата по ВАК РФ 00.00.00, доктор наук Шакурский Максим Викторович

  • Шакурский Максим Викторович
  • доктор наукдоктор наук
  • 2022, ФГБОУ ВО «Уфимский государственный авиационный технический университет»
  • Специальность ВАК РФ00.00.00
  • Количество страниц 360
Шакурский Максим Викторович. "Инвариантные системы стеганографической защиты информации в реальном времени с использованием двухкомпонентных контейнеров": дис. доктор наук: 00.00.00 - Другие cпециальности. ФГБОУ ВО «Уфимский государственный авиационный технический университет». 2022. 360 с.

Оглавление диссертации доктор наук Шакурский Максим Викторович

Введение

1. Анализ систем и методов сокрытия информации. Постановка задачи исследования

1.1. Показатели устойчивости систем сокрытия информации

1.2. Основные типы контейнеров стеганографических систем

1.3. Методы встраивания информации

1.3.1. Методы встраивания информации в звуковой сигнал

1.3.2. Методы встраивания информации в изображения

1.3.3. Методы встраивания информации в видеопоследовательности

1.4. Использование инвариантности алгоритма извлечения встроенного сообщения от покрывающего объекта

1.5. Концепция двухкомпонентной стеганографической системы

1.5.1. Двухкомпонентные стеганографические системы с непосредственным встраиванием сообщения

1.5.2. Двухкомпонентные стеганографические системы с предварительной маскировкой сообщения

Выводы по первой главе. Цель и задачи исследования

2. Комплекс математических моделей двухкомпонентных стеганографических систем, условия реализуемости

2.1. Стеганографическая система на основе суммы линейных функций двух сигналов

2.1.1. Математическая модель, использующая аддитивную связь встраиваемых сигналов

2.1.2. Математическая модель, использующая мультипликативную связь встраиваемых сигналов

2.2. Стеганографическая система на основе произведения линейных функций двух сигналов

2.2.1. Математическая модель, использующая аддитивную связь встраиваемых сигналов

2.2.2. Математическая модель, использующая мультипликативную связь встраиваемых сигналов

2.3. Стеганографическая система на основе отношения линейных функций двух сигналов

2.3.1. Математические модели, использующие аддитивную связь встраиваемых сигналов

2.3.2. Математические модели, использующие мультипликативную связь встраиваемых сигналов

2.4. Стеганографическая система, использующая взаимную маскировку компонент

2.4.1. Математическая модель на основе суммы линейных функций двух сигналов

2.4.2. Математическая модель на основе произведения линейных функций двух сигналов

2.4.3. Математическая модель на основе отношения линейных функций двух сигналов

Выводы по второй главе

3. Выбор ключевых параметров двухкомпонентных стеганографических систем, условие максимальной устойчивости

3.1. Исследование математических моделей на основе суммы линейных функций двух сигналов

3.1.1. Свойства математических моделей при аддитивной связи встраиваемых сигналов

3.1.2. Свойства математических моделей при мультипликативной связи встраиваемых сигналов

3.2. Исследование математических моделей на основе произведения линейных функций двух сигналов

3.2.1. Свойства математических моделей при аддитивной связи встраиваемых сигналов

3.2.2. Свойства математических моделей при мультипликативной связи встраиваемых сигналов

3.3. Исследование математических моделей на основе отношения линейных функций двух сигналов

3.3.1. Свойства математических моделей при аддитивной связи встраиваемых сигналов

3.3.2. Свойства математических моделей при мультипликативной связи встраиваемых сигналов

3.4. Исследование математических моделей, использующих взаимную маскировку компонент

3.4.1. Свойства математических моделей на основе суммы линейных функций двух сигналов

3.4.2. Свойства математических моделей на основе произведения линейных функций двух сигналов

3.4.3. Свойства математических моделей на основе отношения линейных функций двух сигналов

4. Структурные схемы двухкомпонентных стеганографических систем.

Имитационное моделирование

4.1. Стеганографическая система на основе суммы линейных функций двух сигналов

4.1.1. Структурная схема стеганографической системы при аддитивной связи встраиваемых сигналов

4.1.2. Структурная схема стеганографической системы при мультипликативной связи встраиваемых сигналов

4.2. Стеганографическая система на основе произведения линейных функций двух сигналов

4.2.1. Структурная схема стеганографической системы при аддитивной связи встраиваемых сигналов

4.2.2. Структурная схема стеганографической системы при мультипликативной связи встраиваемых сигналов

4.3. Стеганографическая система на основе отношения линейных функций двух сигналов

4.3.1. Структурная схема стеганографической системы при аддитивной связи встраиваемых сигналов

4.3.2. Структурная схема стеганографической системы при мультипликативной связи встраиваемых сигналов

4.4. Стеганографическая система, использующая взаимную маскировку компонент

4.4.1. Структурная схема стеганографической системы на основе суммы линейных функций двух сигналов

4.4.2. Структурная схема стеганографической системы на основе произведения линейных функций двух сигналов

4.4.3. Структурная схема стеганографической системы на основе отношения линейных функций двух сигналов

4.5. Сравнительный анализ разработанных алгоритмов

Выводы по четвёртой главе

5. Программная реализация двухкомпонентных стеганографических систем

5.1. Маскировка сигналов в реальном времени

5.2. Встраивание информации в растровые изображения

5.2.1 Непосредственное встраивание сообщения в контейнер

5.2.2 Встраивание двухкомпонентного контейнера в комбинации с известными стеганографическими методами

5.3. Стегоанализ растровых изображений со встроенным двухкомпонентным контейнером

5.4. Перспективы развития научного направления

Выводы по пятой главе

Заключение

Список литературы

Приложения

Приложение 1. Акты внедрения результатов диссертационного исследования

Приложение 2. Полученные патенты

Приложение 3. Листинги программ реализации разработанных алгоритмов

Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Введение диссертации (часть автореферата) на тему «"Инвариантные системы стеганографической защиты информации в реальном времени с использованием двухкомпонентных контейнеров"»

Введение

Актуальность темы. Глобальная информатизация общества и интенсивный информационный обмен требуют развития систем телекоммуникаций, проводных и беспроводных средств передачи данных. Телекоммуникационные системы, в соответствии с ГОСТ Р ИСО/МЭК 270022021 (ГОСТ Р ИСО/МЭК 27002-2012), должны обеспечивать требования информационной безопасности, включающие в себя конфиденциальность, целостность и доступность информации. Для решения задачи защиты информации от прочтения злоумышленником используется криптографическое кодирование (ГОСТ Р 34.12-2015), обладающее высокой стойкостью к криптоанализу. Однако, при использовании открытых каналов, злоумышленник может разрушить кодированные сообщения или канал связи. В этом случае защиту информации способны обеспечить стеганографические методы, позволяющее осуществить скрытную передачу важной информации по открытому каналу связи так, чтобы злоумышленник не зафиксировал факт передачи и не разрушил сообщение. Необходимость использования стеганографии также возникает, если применение криптографических методов запрещено (на государственном или корпоративном уровне) или неэффективно. Таким образом, стеганография является эффективной защитой при передаче информации, используемой в реальном времени, а также при внедрении цифровых водяных знаков, при скрытой передаче сигналов управления, для скрытого хранения информации и в других случаях. Сказанное выше подчёркивает актуальность исследований стеганографии.

Актуальность исследования стеганографии также подтверждается и «Приоритетными направлениями развития науки, техники и технологий Российской Федерации», утвержденными Указом Президента РФ от 16 декабря 2015 г. № 623, в направлении «Безопасность и противодействие терроризму».

На сегодняшний день применение стеганографии носит не нормированный характер из-за отсутствия стандартов на её использование. Это объясняется разнообразием стеганографических алгоритмов и сложностью их классификации и стегоанализа.

Развитие цифровой стеганографии требует формирования теоретической базы и создания устойчивых методов встраивания скрываемой информации в покрывающий сигнал. Это, в перспективе, позволит прийти к стандартизации стеганографических методов.

Степень проработанности темы диссертационного исследования характеризуется проведённым анализом существующих стеганографических, файловых систем, файлов различных форматов (текстовых, звуковых, видео, изображений), стандартов передачи данных, а также накопленной базой стеганографических алгоритмов.

Стеганографии посвящены исследования таких учёных как R.J. Anderson, W. Bender, C. Cachin, S. Craver, J. Fridrich, N.F. Johnson, N. Morimoto, B. Pfitzmann, I. Pitas, B. Schneier, G.J. Simmons, S. Voloshynovskiy. Среди отечественных учёных следует выделить таких учёных как С.В. Белим, И.С. Вершинин, В.Г. Грибунин, Г.Ф. Конахович, В.И. Коржик, И.Н. Оков, А.Ю. Пузыренко, В.А. Райхлин, Б.Я. Рябко, И.В. Туринцев, В.Н. Кустов, А.Н. Фионов, Л.К. Бабенко, В.В. Нечта и других.

Обзор работ показал, что все известные на сегодняшний день стеганографические алгоритмы являются однокомпонентными, то есть в сигнал контейнера подмешивается скрываемый сигнал и формируется одна компонента. Недостатками указанных алгоритмов являются сложность извлечения скрытого сообщения, связанная с необходимостью знания принимающей стороной определённой информации о сигнале контейнера (информированный декодер), низкая устойчивости при известном алгоритме (целенаправленная атака).

Работа стеганографических систем в реальном времени имеет ряд ограничений на применение современных методов, так как не позволяет

анализировать или синтезировать покрывающий объект во всём его объёме. Таким образом, встраивание сообщений в реальном времени является слабо защищённым. Повышение защищённости стеганографических систем, работающих в реальном времени достигается использованием инвариантных двухкомпонентных стеганографических контейнеров. Создание таких систем является актуальной научной и технической задачей.

В диссертационной работе предлагается принципиально новый подход к формированию стеганографических систем, заключающийся в использовании двухкомпонентного стеганографического контейнера, компоненты которого формируются из сигнала контейнера и двух скрываемых сигналов, связанных с входным сигналом. Предложенный подход обладает целым рядом преимуществ:

1. Широкий круг алгоритмов встраивания сообщения в контейнер.

2. Инвариантность функций извлечения сообщения от сигнала контейнера.

3. Работа в области разрыва функции извлечения сообщения, обеспечивающая высокую чувствительность к ошибке, вносимой в ключевые коэффициенты алгоритма.

4. Работа двухкомпонентных стеганографических систем в реальном времени.

5. Увеличенная пропускная способность при маскировке сообщения случайным сигналом.

6. Возможность модификации однокомпонентных стеганографических алгоритмов в двухкомпонентные алгоритмы.

7. Возможность использования известных телекоммуникационных систем для передачи скрытой информации.

Объект исследования - Системы защиты информации, использующие стеганографические технологии.

Предметом исследования являются двухкомпонентные системы стеганографической защиты информации, обеспечивающие инвариантность алгоритмов извлечения сообщения от маскирующего сигнала и обладающие

высокой чувствительностью к вариации значений ключевых коэффициентов алгоритма.

Цели и задачи диссертационной работы.

Цель диссертационной работы: повышение эффективности стеганографической защиты информации за счёт использования двухкомпонентных контейнеров, построенных на основе преобразований двух сигналов, и использования функций извлечения сообщений в области разрыва.

В соответствии с этим были поставлены и решены следующие основные задачи работы:

1. Разработка научно-практической концепции инвариантной стеганографической системы.

2. Разработка методологии реализации двухкомпонентного стеганографического контейнера.

3. Разработка способа встраивания двухкомпонентного контейнера в покрывающий объект.

4. Разработка комплекса математических моделей подсистем встраивания сигнала сообщения в двухкомпонентный контейнер и подсистем извлечения сигнала сообщения из двухкомпонентного контейнера.

5. Разработка и обоснование способов выбора параметров двухкомпонентных стеганографических алгоритмов, обеспечивающих высокий уровень сокрытия информации и стойкости к взлому.

6. Разработка технических решений двухкомпонентных стеганографических систем на основе результатов численного и имитационного моделирования и программного обеспечения предложенных двухкомпонентных стеганографических систем защиты информации.

Методы исследования. Для решения поставленных задач были использованы методы математического и численного моделирования, системный анализ, теория чувствительности динамических систем, метод спектрального анализа, статистические методы (в частности корреляционный анализ), цифровая

обработка сигналов (в частности цифровая обработка звуковых сигналов и цифровая обработка растровых изображений, цифровая фильтрация), алгоритмы стеганографической защиты информации.

Достоверность полученных результатов обусловлена корректным применением методов исследований и подтверждается результатами практического использования в организациях ООО «Штат» (г. Тольятти), ООО «Открытый код» (г. Самара), НИО «Системы активного контроля» (г. Тольятти), ПАО «КАМАЗ» (г. Набережные Челны), ФГБОУ ВО «Самарский государственный технический университет» а также соответствующими актами внедрения. Все новые результаты подтверждались с помощью компьютерного моделирования. Предложенные в диссертационной работе результаты теоретически обоснованы и не противоречат известным и достоверно подтверждённым результатам исследований других авторов.

Результаты, выносимые на защиту

1. Научно-практическая концепция инвариантной стеганографической системы, позволяющая реализовать абсолютную инвариантность алгоритма извлечения сообщения от сигнала контейнера.

2. Методология синтеза двухкомпонентных стеганографических систем по трём направлениям реализации двухкомпонентных стеганографических контейнеров, позволяющая получить новые свойства стеганографических систем.

3 Способ формирования двухкомпонентного контейнера встраиваемого в покрывающий объект, позволяющий использовать известные стеганографические методы встраивания сообщений в двухкомпонентном контейнере.

4. Комплекс математических моделей подсистем встраивания сигнала сообщения в двухкомпонентный контейнер и подсистем извлечения сигнала сообщения из двухкомпонентного контейнера.

5. Способ выбора параметров двухкомпонентных стеганографических систем, обеспечивающие как сокрытие информации, так и стойкость системы к взлому.

6. Технические решения двухкомпонентных стеганографических систем в виде структурных схем и их программных реализаций в виде численных и имитационных моделей.

Научная новизна результатов диссертационной работы состоит в том, что в ней:

1. Предложена научно-практическая концепция стеганографической системы, основанная на линейных и нелинейных алгоритмах встраивания сообщения в контейнер, отличающаяся использованием двухкомпонентного стеганографического контейнера, позволяющая реализовать абсолютную инвариантность алгоритма извлечения сообщения от сигнала контейнера.

2. Разработана методология синтеза двухкомпонентных стеганографических систем основанная на использовании трёх направлений, определяемых отличиями контейнеров:

• каждая компонента представляет собой функцию сигнала пустого контейнера и сигнала сообщения, что позволяет обеспечить маскировку сигнала сообщения;

• первая компонента является сигналом пустого контейнера, а вторая компонента представляет собой функцию сигналов первой компоненты и сообщения, что позволяет обеспечить маскировку сообщения и скрыть факт встраивания первой компоненты;

• каждая компонента представляет собой функцию двух информативных сигналов, что позволяет обеспечить взаимную маскировку сигналов.

3. Разработан способ формирования двухкомпонентного контейнера, встраиваемого в покрывающий объект, основанный на использовании известных стеганографических методов, отличающийся наличием компоненты, принимающей значение отсчёта покрывающего объекта, позволяющий повысить незаметность и сложность извлечения скрытого сообщения.

4. Разработан комплекс математических моделей подсистем встраивания сообщения в двухкомпонентный контейнер и подсистем извлечения сообщения из

двухкомпонентного контейнера, основанный на сумме, произведении и отношении линейных функций двух сигналов, отличающийся использованием двух встраиваемых сигналов, формируемых из сигнала сообщения, позволяющих формализовать процесс подбора параметров и синтезировать новые структуры стеганографических систем.

5. Разработан способ выбора ключевых параметров двухкомпонентных стеганографических систем, основанный на определении условия максимальной чувствительности системы к вариации параметров, отличающийся реализацией работы системы вблизи точки разрыва функции извлечения сообщения, позволяющий обеспечить как сокрытие информации, так и стойкость системы к взлому.

6. Разработаны технические решения двухкомпонентных стеганографических систем в виде структурных схем и их программных реализаций в виде численных моделей и имитационных моделей основанные на комплексе математических моделей, отличающиеся использованием двухкомпонентного контейнера, позволяющие реализовать абсолютно инвариантные стеганографические системы, работающие в реальном времени.

Теоретическая значимость работы заключается в предложенной концепции инвариантных стеганографических систем с двухкомпонентным контейнером, представляющей новое направление в развитии систем защиты информации.

Данная концепция позволяет при формировании контейнера обеспечить уровень информационной избыточности, необходимый для восстановления сигнала сообщения без знания маскирующего сигнала, при перемешивании сигналов сообщения и контейнера. В работе рассмотрены три способа построения двухкомпонентных контейнеров, на основе суммы, произведения и отношения линейных функций двух сигналов. В общем случае функции встраивания могут быть и другими, при условии их практической реализуемости. Важным свойством двухкомпонентных систем является возможность использования известных

стеганографических методов по отношению к двухкомпонентному контейнеру за счёт разработанного способа формирования встраиваемого в наименьшие значащие биты сигнала с полностью маскируемой одной из компонент контейнера.

Практическая ценность результатов заключается в абсолютной инвариантности разработанных двухкомпонентных стеганографических систем. Важным аспектом полученного свойства является метод полного сокрытия встраивания одной из компонент, позволяющий использовать ряд современных достижений стеганографии совместно с двухкомпонентным контейнером. Практическую ценность представляют разработанные технические решения стеганографических систем, включающие структурные схемы, численные и имитационные модели и методы определения параметров, обеспечивающие как сокрытие, так и стойкость к взлому стеганографических систем. Предлагаемые разработки инвариантных стеганографических систем с ключом, работающие в реальном времени и обеспечивающие высокую стойкость к обнаружению сообщения, нашли применение в организациях, что подтверждается актами внедрения.

Публикации. По теме диссертации опубликовано: 34 работы, в том числе 1 монография, 14 статей в рецензируемых изданиях, рекомендованных ВАК РФ, 8 работ включено в базы Web of Science и Scopus, 13 статей в других изданиях, получено 4 патента на изобретения и 1 патент на способ.

Результаты работы регулярно докладывались и обсуждались на научных конференциях: международная научно-техническая конференция «Радиолокация и радиосвязь», ИРЭ им. В. А. Котельникова РАН (г. Москва , 2014); Наука - промышленности и сервису, Поволжский, государственный университет сервиса (г. Тольятти, 2014); Международная научная конференция Information Technologies and Systems, БГУИР, г. Минск, Беларусь (2014, 2015, 2016); Информационные технологии. Радиоэлектроника. Телекоммуникации, Поволжский государственный университет сервиса (г. Тольятти, 2015, 2016,

2017); IEEE East-West Design & Test Symposium, г. Харьков, Украина (2014, 2015, 2016); International Conference Reliability, Infocom Technologies and Optimization (ICRITO, 2017); Международная конференция по мягким вычислениям и измерениям: Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина) (2018); IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (ElConRus, 2020).

Связь работы с научными программами, темами, грантами.

Исследования выполнялись в инициативном порядке и в рамках работы по гранту Президента Российской Федерации для государственной поддержки ведущих научных школ (НШ-2515.2020.8), а также в рамках тематического плана по заданию Минобрнауки РФ и в рамках государственного задания Минобрнауки РФ (№ ГР 01201176447; № ГР 01201271317; № ГР 01201458513).

Структура и объем диссертации. Диссертационная работа состоит из введения, пяти глав, заключения, списка литературы, включающего 216 наименований, и приложения. Основной текст диссертации изложен на 302 страницах текста, содержит 219 рисунков и 5 таблиц. В 3-х приложениях объемом 32 страницы содержатся материалы внедрения, сведения о патентах и листинги моделей.

Во введении обоснована актуальность работы, сформулированы цель и основные задачи исследования, определены научная новизна и основные результаты, выносимые на защиту. Дается краткое описание по главам основных рассматриваемых вопросов. Приводятся сведения об апробации и внедрении результатов работы.

В первой главе сделан анализ существующих стеганографических алгоритмов, определены критерии устойчивости стеганографических алгоритмов, выполнена их классификация. Выделены два основных подхода к встраиванию сообщений в контейнеры. Первый подход заключается в обнулении определённых элементов контейнера и их замещением скрываемой информацией. Например, метод наименьших значащих бит (LSB) и его многочисленные

вариации (встраивание происходит в определённые биты контейнера), метод встраивания сообщения в фазу звукового сигнала (встраивание происходит в обнулённые отсчёты фазового спектра сегмента контейнера). Использование первого подхода позволяет точно восстановить скрытое сообщение, но обладает уязвимостью, так как области встраивания для каждого типа данных определены и на них могут быть проведены целенаправленные атаки. Второй подход основан на смешивании скрываемого сигнала и сигнала контейнера. Например, метод кодирования с расширением спектра для встраивания цифровых водяных знаков. Если принимающей стороне известен сигнал контейнера, то скрытый сигнал восстанавливается. В противном случае применяются статистические методы анализа и точное восстановление сигнала не всегда возможно. Недостатком данного подхода является необходимость знания принимающей стороной сигнала контейнера.

Недостатки однокомпонентных контейнеров заключаются в том, что для обеспечения возможности восстановления сообщения накладывается значительное количество ограничений на используемый контейнер и на возможность перемешивания маскирующего сигнала и сигнала контейнера.

В работе предлагается научно-практическая концепция инвариантной стеганографической системы, отличающаяся использованием двухкомпонентного стеганографического контейнера и позволяющая реализовать абсолютную инвариантность алгоритма извлечения сообщения от сигнала контейнера. В этом случае процесс извлечения сообщения представляет собой решение двух уравнений с двумя неизвестными, что позволяет реализовать восстановление сообщения при произвольном сигнале контейнера. В главе сформулирована концепция двухкомпонентных стеганографических систем и задачи исследования. Определено условие реализуемости двухкомпонентных систем и сформулирована задача разработки методологии синтеза двухкомпонентных стеганографических систем по трём направлениям, определяемым отличиями контейнеров: когда первая компонента является сигналом пустого контейнера, а вторая компонента

представляет собой функцию сигналов первой компоненты и сообщения; когда каждая компонента представляет собой функцию двух информативных сигналов.

В главе сформулированы цель и задачи исследования.

Во второй главе определены условия реализуемости и получены математические модели двухкомпонентных стеганографических систем. Рассмотрены три подхода к формированию стеганографических систем на основе комбинаций двух линейных функций сигналов: сложения, умножения и отношения. При этом в рамках каждой комбинации рассмотрено два варианта соотношения встраиваемых сигналов - аддитивный и мультипликативный.

В главе показано, что при некоторых подходах к формированию стеганографического контейнера во время декодировании возникает неопределённость. При определённых условиях эта неопределённость может быть исключена. Если исключить неопределённость не представляется возможным, сложность такой системы возрастает. В дальнейшем рассматриваются те системы, в которых неопределённость при извлечении сообщения исключена. К ним относятся:

1. Двухкомпонентная стеганографическая система на основе суммы линейных функций двух сигналов.

2. Двухкомпонентная стеганографическая система на основе произведения линейных функций двух сигналов.

3. Двухкомпонентная стеганографическая система на основе отношения линейных функций двух сигналов.

4. Двухкомпонентная система защиты информации при взаимной маскировке компонент на основе суммы, произведения и отношения линейных функций двух сигналов.

В третьей главе приведены результаты аналитического и численного исследования всех полученных математических моделей. Определены условия максимальной чувствительности функций извлечения скрытого сигнала к вариации коэффициентов преобразования. При выполнении полученных условий

малейшая ошибка в значении коэффициента приводит к значительной ошибке в извлечённом сигнале. Таким образом, коэффициенты могут выступать в роли ключей, обеспечивающих устойчивость системы к обнаружению. Получены производные функций извлечения сообщений, позволяющие численно оценить чувствительность системы к вариации того или иного коэффициента. Проведено компьютерное моделирование, иллюстрирующее характер изменения ошибки восстановления сигнала от ошибки в значении коэффициентов преобразований для всех разработанных моделей.

Приведены результаты численных исследований разработанных моделей с целью определения эффективности сокрытия сигнала и влияния ошибки, вносимой в коэффициенты, на точность извлечения сигнала.

Так как основная задача ключевого коэффициента обеспечение сохранения скрытности встроенного сигнала при наличии ошибки в значении коэффициента, важна не только абсолютная ошибка в значении сигнала, но и характер вносимого искажения. Исследования показали, что разные коэффициенты вносят различные типы искажений в восстановленный сигнал. Проведено моделирование всех разработанных алгоритмов. Проведённый анализ показал, что в каждом из алгоритмов существует коэффициент, обеспечивающий наибольший уровень устойчивости стеганографической системы. Важно заметить, что при ограничении разрядности представления данных, вариабельность коэффициентов ограничивается. Использование условий реализуемости системы совместно с условием максимальной чувствительности системы могут сильно ограничить поиск значения одного коэффициента и сделать систему уязвимой. Поэтому для каждого из алгоритмов определены группы ключевых коэффициентов, рекомендуемые для тайного хранения. Дополнительно указаны коэффициенты, ошибка в которых вызывает наибольшее искажение восстановленного сообщения.

В четвёртой главе приведены структурные схемы стеганографических систем, разработанные на основе математических моделей. Каждой математической модели соответствуют две структурных схемы - структурная схема кодера,

обеспечивающего формирование двух компонент передаваемого сигнала и структурная схема декодера, обеспечивающего извлечение полезного сигнала из контейнера. Структурные схемы построены на основе блоков математических операций сложения, вычитания, умножения и деления.

Разработанные структурные схемы позволяют на практике реализовать двухкомпонентные стеганографические системы. Структурные схемы показывают связь блоков и позволяют реализовать стеганографические системы с использованием современных электронных средств.

Разработаны структурные схемы для непосредственного встраивания сигнала сообщения в сигнал контейнера, и структурные схемы, учитывающие синтез маскирующего сигнала из сигнала контейнера с помощью выражения для встраивания сигнала в первую компоненту.

Предложены упрощённые структурные схемы стеганографических декодеров за счёт сокращения математических операций, выполняемых однократно.

Проведено компьютерное моделирование разработанных структурных схем в среде Ма1;ЬаЬ - БтиНпк как для данных, представляемых числами с плавающей запятой, так и для данных с ограниченным количеством разрядов. Сделаны выводы.

В пятой главе описываются разработанные инвариантные стеганографические алгоритмы встраивания информации в статические и динамические покрывающие объекты, такие как растровые изображения и звук. Приводится описание компьютерных моделей разработанных алгоритмов и результаты их моделирования. Показано, что использование разработанных алгоритмов позволяет повысить защищённость встраиваемых сообщений в реальном времени.

Приведённые алгоритмы и их модели переданы для внедрения в организации ООО «Штат», ООО «Открытый код», НИО «Системы активного контроля», ПАО «КАМАЗ».

В заключении диссертации приведены основные выводы и результаты выполненной работы.

В приложениях содержатся листинги компьютерных моделей, полученные по результатам работы патенты, а также материалы внедрения результатов диссертационной работы.

1. Анализ систем и методов сокрытия информации. Постановка

задачи исследования

Основным средством защиты информации в телекоммуникационных сетях является криптографическое кодирование информации, обеспечивающее конфиденциальность передаваемой информации за счёт стандартизированных алгоритмов. Использование криптографического кодирования имеет целью обеспечить невозможность злоумышленником прочтения закодированной информации без знания специального ключа. При этом подбор ключа с помощью любых методов должен занимать достаточно продолжительное время. Высокая эффективность разработанных алгоритмов криптографического кодирования, на сегодняшний день, способна обеспечить безопасность передаваемой по телекоммуникационным каналам информации. Тем не менее, в ряде случаев, важно скрыть сам факт передачи информации. В этом случае используется встраивание передаваемой секретной информации в так называемый контейнер -не представляющую интерес для злоумышленника информацию с её последующей передачей по телекоммуникационному каналу. При этом встраивание является тем эффективней, чем сложнее заподозрить наличие скрытой информации в передаваемом сообщении. Процесс сокрытия полезной информации в контейнере называется стеганографическим кодированием. Само слово «стеганография» имеет греческие корни и означает «тайнопись»: от греч. сттеуоуод — скрытый + урафш — пишу [1].

Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Список литературы диссертационного исследования доктор наук Шакурский Максим Викторович, 2022 год

Список литературы

1. Википедия - свободная энциклопедия [Электронный ресурс]. -https://ru.wikipedia.org/ - (дата обращения: 22.09.2016).

2. Fridrich, J. Steganography in digital media. Principles, Algorithms and applications / J. Fridrich // Cambridge university press, New York, 2010. - P. 437.

3. Грибунин, В.Г. Цифровая стеганография / В.Г. Грибунин, И.Н. Оков, И.В. Туринцев // - М.: Солон-Пресс, 2002. - 260 c.

4. Конахович, Г.Ф. Компьютерная стеганография. Теория и практика/ Г.Ф. Конахович, А.Ю. Пузыренко // - К.: «МК-пресс», 2006. - 288 с.

5. Cuomo, K. M. Circuit implementation of synchronized chaos with applications to communications//K.M. Cuomo, A.V. Oppenheim / Physical Review Letters. Vol. 71 No. 1, 1993. - P. 65-68.

6. Cuomo, K. M. Communication using synchronized chaotic systems //K.M. Cuomo, A.V. Oppenheim / US Patent No 291555 from 01.03.1994

7. Kocarev, L. Experimental demonstration of secure communications via chaotic synchronization/ L. Kocarev, K.S. Halle, K. Eckert, L.O. Chua, U. Parlitz // International Journal of Bifurcation and Chaos. Vol. 2, Issue 3, 1992. - P. 709-713

8. Dedieu, H. Chaos shift keying: modulation and demodulation of a chaotic carrier using self-synchronizing / H. Dedieu, M.P. Kennedy, M. Hasler // IEEE Transactions on Circuits and Systems-II: Analog and Digital Signal Processing. Vol. 40, No. 10, 1993. - P. 634-642.

9. Parlitz, U. Estimating model parameters from time series by autosynchronization / U. Parlitz // Physycal Review Letters. Vol. 76, No. 8, 1996. - P. 1232-1235.

10. Dmitriev, A. S. Experiments on speach and music signals transmission using chaos/ A.S. Dmitriev, A.I. Panas, S.O. Starkov // International Journal of Bifurcation and Chaos. Vol. 5, Issue 4, 1995. (http://dx.doi.org/10.1142/S0218127495000910).

11. Bhavana, S. Text steganography using LSB insertion method along with Chaos theory / S. Bhavana, K.L. Sudha // International Journal of Computer Science, Engeneering and Applications (IJCSEA). - Vol. 2, No. 2, 2012. - P. 145-149.

12. Короновский, А. А. Способ секретной передачи информации / А.А. Короновский, О.И. Москаленко, П.В. Попов, А.Е. Храмов // Патент на изобретение РФ №2295835. МПК H04L9/12, H04K1/02; заявл. 11.03.2005; опубл. 20.03.2007, Бюл. №8.

13. Назимов, А. И. Способ защищённой передачи информации с использованием импульсного кодирования / А.И. Назимов, А.Н. Павлов. // Патент на изобретение РФ №2493659. МПК H04L9/28; заявл. 20.12.2011; опубл. 20.09.2013.

14. Прилепский, В. В. Способ повышения скрытности передачи группы узкополосных сигналов / В.В. Прилепский, А.В. Гармонов, С.В. Фурсов, В.М. Усачев // Патент на изобретение № 2232475. Российская федерация, МПК H04K; заявл. 16.04.2003; опубл. 10.07.2004.

15. Безруков, В.А. Устройство радиомаскировки / В.А. Безруков, В.П. Иванов, В.С. Калашников, М.Н. Лебедев // Патент на изобретение РФ №2170493. МПК H04K; заявл. 15.05.2000; опубл. 10.07.2001.

16. Taraghi-Delgarm, N. Speech Watermarking/ N. Taraghi-Delgarm //, M.Sc. Thesis, Comptuer Engineering Department, Sharif University of Technology, Tehran, IRAN, May 2006. - P. 21-26.

17. Antony, J. Audio steganography in wavelet domain-a survey / Jisna Antony, Sobinc C., Sherly A.P // International Journal of Computer Applications, Vol. 52, No.13, 2012. - P. 33-37.

18. Jayaram, P. Information Hiding Using Audio Steganography—A Survey. / P. Jayaram, H.R. Ranganatha, H.S. Anupama // The International Journal of Multimedia & Its Applications (IJMA), Vol. 3, 2011. - P. 86-96.

19. Abdulaleem, Z. Al-Othmani A Survey on Steganography Techniques in Real Time Audio Signals and Evaluation / Abdulaleem Z. Al-Othmani, Azizah Abdul Manaf and Akram M. Zeki / /IJCSI,Vol.9,Issuse 1,No 1, 2012. - P. 30-36.

20. Gadicha, A.B. Audio Wave Steganography / A.B. Gadicha // International Journal of Soft Computing and Engineering (IJSCE), 2011. No 1. - P. 174-176.

21. Mukhopadhyay, D. An Approach for Message Hiding using Substitution Techniques and Audio Hiding in Steganography / D. Mukhopadhyay, A. Mukherjee, S. Ghosh, S. Biswas, P. Chakarborty //, The Institution of Engineers. Vol. 86, 2005. P. 4144.

22. Mat Kiah, M.L. A review of audio based steganography and digital Watermarking / M.L.Mat Kiah, B.B. Zaidan, A. A. Zaidan, A. Mohammed Ahmed and Sameer Hasan Al-bakri // International Journal of the Physical Sciences Vol. 6(16), 2011. - P. 3837-3850.

23. Huang Xuping The Real-Time Steganography Based on Audio-to-Audio Data Bit Stream / Xuping Huang, Ryota Kawashima, Norihisa Segawa, Yoshihiko Abe // Technical report of The Institute of Electronics, Information and Communication Engineers, ISEC, Vol.106, 2006. - P.15-22.

24. Bassia, P. Robust audio watermarking in the time domain / P. Bassia, I. Pitas, N. Nikolaidis // IEEE Transactions on multimedia, Vol. 3. Issue 2, 2001. - P. 232-241.

25. Ramesh, Y. P. Hiding Data in Audio Using Audio Steganography / P. Ramesh Yadav, V. Usha Shree, K. Padmapriya //, International Journal of Computer Applications in Engineering Sciences, Vol. 1, Issue 2, 2011. - P. 207-211.

26. Cvejic, N. Algorithms for audio watermarking and steganography / N. Cvejic // Oulu University Press, Oulu 2004. - P. 111.

27. Dutta, P. Data Hiding in Audio Signal: A Review / P. Dutta, D. Bhattacharyya, T.H. Kim //, International Journal of Database Theory and Application, Vol. 2, No. 2, 2009. - P. 1-8.

28. Zhou, L. Information Hiding Method in Digital Audio Signal Based on Perfect Codes/ L. Zhou, C. Liu, X. Ping, Y. Wang // Information Hiding and Multimedia Signal Processing, IEEE 2006. - P. 609-612.

29. Basu, P. N. On Embedding of Text in Audio - A case of Steganography / Pramatha Nath Basu // International Conference on Recent Trends in Information, Telecommunication and Computing. 2010. - P 203-206.

30. Djebbar, F. Comparitive Study of Digital Audio Steganography Techniques / F. Djebbar, B. Ayad, K. A. Meraim, H. Hamam // EURASIP Journal on Audio, Speech, and Music Processing, Issue 1. 2012. - P. 1-26.

31. Вечерко, Е. В. Распознавание вкраплений в марковскую последовательность / Е. В. Вечерко, Ю. С. Харин // Вопросы защиты информации, №4, 2014. - С. 73-75.

32. Cvejic, N. Increasing robustness of LSB audio steganography by reduced distortion LSB coding / N. Cvejic, T. Seppanen // Proceedings ITCC 2004 International Conference on Information Technology: Coding and Computing, Vol. 2, 2004. - P. 533 - 537.

33. Gandhi, K. Modified LSB Audio Approach / Gandhi K., Garg G. // International Journal of Emerging Technology and Advanced Engeneering . Vol. 3, Issue 6, 2013. - P. 158-161.

34. Fatin, E. M. Which Bit is better in least significant bit? / E. M. Fatin, Al-Obaidi, Ali Jassim Mohamed Ali //Journal of Information security No. 6, 2015. - P. 161-165.

35. Aigal, P. Hiding Data in Wave Files / P. Aigal, P. Vasambekar, // International Conference in Recent Trends in Information Technology and Computer Science, Proceedings Published in International Journal of Computer Applications, 2012. - P. 20-24.

36. Chandrakar, P. Enhancement in Security of LSB Based Audio Steganography Using Multiple Files / P. Chandrakar, M. Choudhary,C. Badgaiyan // International Journal of Computer Applications, 2013, No 73. - P. 21-24.

37. Burate, D.J. Performance Improving LSB Audio Steganography Technique / D.J. Burate, M.R. Dixit // International Journal of Advance Research in Computer Science and Management Studies, 2013, No 1. - P. 67-75.

38. Chadha, A. An Efficient Method for Image and Audio Steganography Using Least Significant Bit (LSB) Substitution / A. Chadha, N. Satam, R. Sood, D. Bade // International Journal of Computer Applications, 2013, No. 77. - P. 37-45.

39. Kumar, S. LSB Modification and Phase Encoding Technique of Audio Steganography Revisited / S. Kumar, B. Barnali, G. Banik // International Journal of Advanced Research in Computer and Communication Engineering, 2012, No. 1. - P. 14.

40. Adhiya, K.P. Hiding Text in Audio Using LSB Based Steganography / K.P. Adhiya, Swati A. Patil // Information and Knowledge management. Vol. 2, No. 3, 2012. - P. 8-14.

41. 27 Saroha, K. A variant of LSB steganography for hiding images in audio / K. Saroha, K.S. Pradeep //International journal of computer applications. Vol. 11. No. 6, 2010. - P. 12-16.

42. Gopalan, K. Audio steganography using bit modification / K. Gopalan // Proceedings of the IEEE 2003 International Conference on Acoustics, Speech, and Signal Processing (ICASSP"03), 2003. - P. 629-632.

43. Pooyan, M. LSB-based Audio Steganography Method Based on Lifting Wavelet Transform / M. Pooyan, A. Delforouzi //, Proceedings of 7th IEEE International Symposium on Signal Processing and Information Technology (ISSPIT'07), 2007. DOI: 10.1109/ISSPIT.2007.4458198

44. Ashwini, M. Data Hiding Technique:Audio Steganography using LSB Technique / M. Ashwini, G. Gajanan, J. Amutha // International Journal of Engineering Research and Applications. Vol. 2, Issue 3, 2012. - P.1123-1125

45. Cvejic, N. Increasing Robustness of, LSB Audio Steganography Using a Novel Embedding Method / N Cvejic, T. Seppanen // Proceedings of the International

Conference on Information Technology: Coding and Computing (ITCC04). vol. 2, 2004. - P. 533-543. DOI: 10.1109/ITCC.2004.1286709

46. Cvejic, N. Reduced distortion bit-modification for LSB audio steganography / N. Cvejic, T. Seppanen // Journal Universal Computer Sciences No. 11(1), 2005. - P. 56-65.

47. Kekre, H.B. Increasing the capacity of the cover audio signal by using multiple LSBs for information hiding / H.B. Kekre , Archana Athawale, B. Swarnalata Rao, Uttara Athawale // IEEE Third International Conference on Emerging Trends in Engineering and Technology, 2010. DOI: 10.1109/ICETET.2010.118

48. Wakiyama, M. An audio steganography by a low-bit coding method with wave files / M. Wakiyama, Y. Hidaka, K. Nozaki // IEEE 2010 Sixth International Conferene on Intelligent Information Hiding and Multimedia Signal Processing, 2010. DOI: 10.1109/IIHMSP.2010.135

49. Asad, M. An Enhanced Least Significant Bit Modification Technique for Audio Steganography / M. Asad, J. Gilani, A. Khalid // Computer Networks and Information Technology (ICCNIT), 2011 International Conference, 2011. DOI: 10.1109/ICCNIT.2011.6020921

50. Cvejic, N. Increasing the capacity of LSB-based audio steganography /N. Cvejic, T. Seppben // Conference: Multimedia Signal Processing ,2003. - P. 336-338.

51. Земцов, А.Н. Робастный метод защиты звуковых данных / А.Н. Земцов // Известия Волгоградского государственного технического университета, №12 том 11, 2011. - С. 138-140.

52. Солодуха, Р.А. Опыт сигнатурного анализа стеганографической программы S-Tool / Р.А. Солодуха, Д.В. Машуков // Вестник Воронежского института МВД России, №2, 2013. - С. 253-259.

53. Солодуха, Р.А. Об эффективности использования некоторых классификаторов на заключительном этапе стеганоанализа изображений / Р.А. Солодуха // Вестник Воронежского института МВД России, №3, 2015. - С. 95-103.

54. Солодуха, Р.А. Модификация метода "Pair of values" с помощью частотного контрастирования / Р.А. Солодуха, И.В. Атласов // Системы управления и информационные технологии, №1, том 51, 2013. - С. 24-28.

55. Солодуха, Р.А. Усовершенствование метода RS-стеганоанализа применением его к группам пикселов различного размера / Р. А. Солодуха, И.В. Атласов // Вестник Воронежского института МВД России, №2, 2012. - С. 53-59.

56. Аграновский, А.В. Способ стеганографического преобразования двоичных данных / Аграновский А.В., Балакин А.В., Репалов С. А., Хади Р. А. // Патент на изобретение № 2257010. Российская федерация, МПК H04L9/00; заявл. 27.03.2002; опубл. 20.07.2005.

57. Волосатова, Т.М. Стенографическое сокрытие текстовых данных в аудиофайле-контейнере методом LSB / Т.М. Волосатова, Е.А. Данилина // Технологии инженерных и информационных систем, №4, 2015. - С. 8-15.

58. Hmood N. Dalal A New Steganographic Method for Embedded Image In Audio File / Dalal N. Hmood, Khamael A. Khudhiar, Mohammed S. Altaei // International Journal of Computer Science and Security(IJCSS), Vol. 6 : Issue(2). 2012. - P. 135-141.

59. Gopalan, K. Audio Steganography for covert data transmission by imperceptible tone insertion / K. Gopalan and S. Wenndt // Proceedings of Communications Systems and Application, IEEE, 2004. - P. 262-266.

60. Naofumi, A. A Band Widening Technique for VoIP Speech Using Steganography Technology / A. Naofumi //, Report of Institute of Electronics, Information and Communication Engineers, SP,106(333), 2006. - P.31-36.

61. Walia, E. An Analysis of LSB & DCT based Steganography / E. Walia, P. Jain, N. Navdeep // Global Journal of Computer Science and Technology, Vol. 10, 2010. - P. 4-8.

62. Liu, J. A Multipurpose Audio Watermarking Algorithm Based on Vector Quantization in DCT Domain / J. Liu, Z. Lu // World Academy of Science, Engineering and Technology (WASET), Issue 55, 2009. - P. 399-404.

63. Yan, Y. A Novel Audio Watermarking Algorithm for Copyright Protection Based on DCT Domain / Y. Yan, H. Rong, and X. Mintao // Second International Symposium on Electronic Commerce and Security, China, May 2009. - P. 184 - 188.

64. Mengyu Qiao Feature Mining and Intelligent Computing for MP3 Steganalysis / Mengyu Qiao, Andrew H. Sung , Qingzhong Liu // International Joint Conference on Bioinformatics, Systems Biology and Intelligent Computing 2009. DOI: 10.1109/IJCBS.2009.119

65. Sheikhan, M. High Quality Audio steganography by Floating Substitution of LSBs in Wavelet Domain / M. Sheikhan, K. Asadollahi, E. Hemmati // World Applied Science Journal. Vol. 10, Issue 12, 2010. - P. 1501-1507.

66. Cvejic, N. A wavelet domain LSB Insertion algorithm for high capacity audio Steganography / N. Cvejic, T. Seppanen // Digital Signal Processing Workshop, 2002 and the 2nd Signal Processing Education Workshop. Proceedings. 2002. DOI: 10.1109/DSPWS.2002.1231075.

67. Shirali-Shahreza, S. High capacity error free wavelet domain speech steganography / S. Shirali-Shahreza, M.T. Manzuri-Shalmani // ICASSP 2008. -DOI: 10.1109/ICASSP.2008.4517963.

68. Delforouzi, A. Adaptive Digital Audio Steganography Based on Integer wavelet transform / A. Delforouzi, M. Pooyan // IEEE Third International Conference on Intelligent Information Hiding and Multimedia Signal Processing, 2007. - P. 283286.

69. Shirali-Shahreza, S. Adaptive Wavelet Domain Audio Steganography with High Capacity and Low Error Rate / S. Shirali-Shahreza, M.T. Manzuri-Shalmani //, IEEE International Conference on Information and Emerging Technologies, 2007. - P. 1-5.

70. Yin-Cheng Qi Wavelet domain audio steganalysis for multiplicative embedding model / Yin-Cheng Qi, Liang Ye, Chong Liu // Proceedings of the 2009 International Conference on Wavelet Analysis and Pattern Recognition, Baoding, 12-15 July 2009. - P. 429-432.

71. Shah, P. Adaptive Wavelet Packet Based Audio Steganography using Data History / P. Shah, P. Choudhari and S. Sivaraman // IEEE Region 10 Colloquium and the Third ICIIS, Kharagpur, INDIA December 8-10, 2008. -DOI: 10.1109/ICIINFS.2008.4798397

72. Shahreza, S.S. Adaptive wavelet domain Audio Steganography with high capacity and low error rate / S.S. Shahreza, M.T.M. Shalmani //, in Proc. IEEE International Conference on Acoustics, Speech and Signal Processing, 2008. - P. 1729 - 1732.

73. Ravula, R. Audio Watermarking using Transformation Techniques / R. Ravula, M.S. Thesis // Department of Electrical and Computer Engineering, Louisiana State University and Agricultural and Mechanical College, 2010. - P. 62.

74. Al-Haj, A. DWT-Based Audio Watermarking / A. Al-Haj , A. Mohammad, L. Bata // The International Arab Journal of Information Technology, Vol. 8, No. 3, July 2011. - P. 326-333.

75. Qi, Y. Wavelet domain audio steganalysis based on statistical moments of histogram / Y. Qi, J. Fu, J. Yuan // Journal of System Simulation. Vol 20, No. 7. 2008. -P. 1912-1914.

76. Roque, J. J. SLSB: Improving the steganographic algorithm LSB / J. J. Roque, J. M. Minguet // Proceedings The Ibero-American Congress on Information Security (CIBSI), 2009. - P. 398-408.

77. Mazen, A. Z. Modified Least Significant Bit (MLSB) / Mazen Abu Zaher // Computer and Information Science, Vol. 4, No. 1, 2011. - P. 60-67.

78. Champakamala, B.S. Least Significant bit algorithm for image steganography / B.S. Champakamala, K. Padmini, D.K. Radhika // International journal of advanced computer technology (IJACT). - Vol. 3, No. 4, 2014. - P. 34- 38.

79. Mrs. Kavitha Steganography Using Least Significant Bit Algorithm / Mrs. Kavitha, Kavita Kadam, Ashwini Koshti, Priya Dunghav // International Journal of Engineering Research and applications, Vol.2, Issue 3, 2012. - P. 338-341.

80. Vijay Kumar Sharma A Steganography algorithm for hiding image in image by improved LSB substitution by minimize technique / Vijay Kumar Sharma, Vishal Shrivastava // Journal of Theoretical and Applied Information Technology, Vol. 36, 2012. - No.1. P. 1-8.

81. Manjula, G.R. A novel hash based least significant bit (2-3-3) image steganography in spatial domain / G.R. Manjula, AjitDanti // International Journal of Security, Privacy and Trust Management (IJSPTM), Vol. 4, No. 1, 2015. - P. 11-20.

82. Roque, J.J. SLSB: Improving the Steganographic Algorithm LSB / J. J. Roque, J. M. Minguet // 7th International Workshop on Security in Information Systems (WOSIS 2009), Milan, Italy, 2009. - P.1-11.

83. Gupta, S. Enhanced Least Significant Bit algorithm For Image Steganography / S. Gupta, G. Gujral, N. Aggarwal// International Journal of Computer Engeneering & Management, Vol. 15. Issue 4, 2012. - P. 40-42.

84. Parisa, G. Least Significant Bit Image Steganography using Particle Swarm Optimiztion and Optical Pixel Adjustment/ G. Parisa, I. Subariah, B. Morteza // International Journal of Computer Applications. Vol. 55, No. 2, 2012. - P. 20-25.

85. Wang, R.Z. Image hiding by optimal LSB substitution and genetic algorithm / R.Z. Wang, C.F. Lin, J.C. Lin // Pattern Recognition, No. 34, 2001. - P. 671- 683.

86. Lokeswara, R.V. Implementation of LSB Steganography and its Evaluation for Various File Formats / V. Lokeswara Reddy, Dr.A.Subramanyam, Dr.P. Chenna Reddy // International Journnal of Advanced Networking and Applications, Vol. 2, Issue 5, 2011. - P. 868-872.

87. Juneja, M. Application of LSB Based Steganographic Technique for 8-bit Color Images / M. Juneja, P.S. Sandhu, E. Walia // International Journal of Computer, Electrical, Automation, Control and Information Engineering, and Technology, Vol.3, No. 2, 2009. - P. 297-299.

88. Yang, H. A High-Capacity Image Data Hiding Scheme Using Adaptive LSB Substitution / H. Yang, X. Sun, G. Sun // Radio Engineering Journal Vol. 18, 2009. - P. 509-516.

89. Mohd, B. J. FPGA Hardware of the LSB Steganography Method / B.J. Mohd, S. Abed, and T. Hayajneh, S. Alouneh // Computer, Information and Telecommunication Systems (CITS) 2012. DOI: 10.1109/CITS.2012.6220393

90. Morkel, T. An Overview of Image Steganography / T Morkel, J.H.P. Eloff, M.S Olivier // Proceeding of the Fifth Annual Information Security South Africa Conference (ISSA2005), Sand to South Africa, 2005. - P. 12.

91. Li, B. A Survey on Image Steganography and Steganalysis/ Bin Li, Junhui He, Jiwu Huang, Yun Qing Shi //Journal of Information Hiding and Multimedia Signal Processing, Vol. 2, No. 2, 2011. - P. 142-172.

92. Vijay, K. S. A Steganography algorithm for hiding image in image by improved LSB substitution by minimize technique/ Vijay Kumar Sharma, Vishal Shrivastava // Journal of Theoretical and Applied Information Technology, Vol. 3б No.1, 2012. - P. 1-8.

93. Neeta, D, Implementation of LSB Steganography and Its Evaluation for Various Bits/ D. Neeta, K. Snehal, D. Jacobs//, Digital Information Management, 2006 1st International Conference, 2007. DOI: 10.1109/ICDIM.2007.369349.

94. Wu, M.N. A LSB Substitution Oriented Image Hiding Strategy Using Genetic Algorithms Content Computing / M.N. Wu, , M.H. Lin, C.C. Chang, //, 2004, Content Computing. Vol. 3309. - P. 219-229.

95. Mathkour, H. A New Image Steganography Technique / H. Mathkour, B. Al-Sadoon, A. Touir //, 4th International Conference on IEEE Wireless Communications, Networking and Mobile Computing, 2008. - P. 1-4.

96. Kalker, T. Digital Watermarking / T. Kalker, I. Cox, Y. Ro //, Springer Berlin, 2004 . -Heidelberg. - P. 204-211.

97. Tseng, L.-Y. Image Hiding with an Improved Genetic Algorithm and an Optimal Pixel Adjustment Process / L.-Y. Tseng, Y.-K. Chan, Y.-A. Ho, Y.-P. Chu//, Eighth International Conference on Intelligent Systems Design and Applications. 2008. - P. 320-325.

98. Bajaj, R. Best Hiding Capacity Scheme for Variable Length Messages Using Particle / R. Bajaj, P. Bedi, S. Pal // «Swarm Optimization Swarm, Evolutionary, and Memetic Computing», Springer Berlin, 2010, Heidelberg. P. 230-237.

99. Kumar, A. Steganography-A Data Hiding Technique / A. Kumar, K.M. Pooja // International Journal of Computer Applications, Vol. 9, No.7, 2010. - P. 19-23.

100. Raja, K.B. A Secure Image Steganography using LSB, DCT and Compression Techniques on Raw Images / K.B.Raja, C.R.Chowdary, Venugopal K R, and L.M.Patnaik // Department of Computer Science Engineering, Bangalore, 2005, DOI: 10.1109/ICISIP.2005.1619431.

101. Channalli, S. Steganography An Art of Hiding Data / Shashikala Channalli, Ajay Jadhav // International Journal on Computer Science and Engineering, IJCSE Vol. 1, No.3, 2009. - P. 137-141.

102. Kutter, M. Digital signature of color images using amplitude modulation / M. Kutter, F. Jordan, F. Bossen // Proceedings of SPIE Storage and Retrieval for Image and Video Databases V. Vol. 3022, 1997. - P. 518-526.

103. Darmstaedter, V. Low cost spatial watermarking / V. Darmstaedter , J.-F. Delaigle, J. Quisquater, B. Macq// Computers and Graphics. Vol. 5, 1998. - P. 417-423.

104. Nikolaidis, N. Robust image watermarking in the spatial domain / N. Nikolaidis, I. Pitas// Signal Processing, Special Issue on copyright Protection and Control. Vol. 66, 1998. - P. 385-403.

105. Maes, M. Digital image watermarking by salient point modification: practical results / M. Maes, P. Rongen, C. van Overveld // SPIE Conference on Security and Watermarking of Multimedia Contents. Vol. 3657, 1999. - P. 273-282.

106. Bender, W. Techniques for data hiding / W. Bender, D. Gruhl, N. Morimoto, A. Lu // IBM Systems Journal. Vol. 35, 1996. - P. 313-337.

107. Wu, M. Multimedia Data Hiding/ M. Wu, B. Liu//, Springer- Verlag New York, 2003. - P. 218.

108. Ping Wah Wong Security and Watermarking of Multimedia Contents I / Ping Wah Wong, Edward J. Delp // Society of Photo-optical Instrumentation Engineers. Vol.

3657, 1999. URL: http://proceedings.spiedigitallibrary.org/

volume.aspx?volumeid=8776

109. Ping Wah Wong Security and Watermarking of Multimedia Contents II / Ping Wah Wong, Edward J. Delp // Society of Photo-optical Instrumentation Engineers. Vol. 3971, 2000. URL: http://proceedings.spiedigitallibrary.org/ volume.aspx?volumeid=4844

110. Bender, W. Techniques for data hiding / W. Bender, W. Butera, D. Gruhl, R. Hwang, F. J. Paiz, S. Pogreb// IBM Systems Journal, Vol. 39 , Issues 3-4. 2000. - P. 547 - 568.

111. Ali, A.J.M. Text Hiding Technique in Digital Image / A.J.M. Ali, A.A.D. Al-Zuky, F.E.M. Ali // Al-Mustansiriya Journal of Science, 18. 2007. - P. 67-76.

112. Bandyopadhyay, S. K. A tutorial review on Steganography / S. K. Bandyopadhyay, D. Bhattacharyya, P. Das, D. Ganguly, S. Mukherjee // International Conference on Contemporary Computing (IC3-2008), Noida, India, 2008. - P. 105-114.

113. Johnson, N. F. Information Hiding Steganography and Watermarking-Attacks and Countermeasures / N. Johnson, Z. Duric, S. Jajodia // Kluwer Academic Publishers, 2001. - P. 129.

114. Petitcolas, F. A. P. Information Hiding - A Survey / F.A.P. Petitcolas, R.J. Anderson, M.G. Kuhn // Proceedings of IEEE, Vol.87, No.7, 1999. - P.1062-1078.

115. Cox, I. J. Digital Watermarking and Steganography / I. J. Cox, M. L. Miller, J. A. Bloom, J. Fridrich, and T. Kalker // 2nd Edition, Morgan Kaufmann, 2008. - P. 624.

116. Lee, Y. K. High capacity image steganography model / Y. K. Lee, L. H. Chen // IEE Proceedings - Vision Image and Signal Processing No. 147 (3). 2000. - P. 288294.

117. Wang, S. J. Steganography of capacity required using modulo operator for embedding secret images / S. J. Wang // Applied Mathematics and Computation. No. 164. Issue 1. 2005. - P. 99-116.

118. Yeh, C. Digital Watermarking Through Quasi M- Arrays / C. Yeh, C. Kuo // Proc. IEEE Workshop On Signal Processing Systems, Taipei, Taiwan. 1999. - P. 456461.

119. Коржик, В. И. Синтез высокоскоростных стегоалгоритмов устойчивых к "слепому" стегоанализу / В. И. Коржик, И. А. Федянин, О. Д. Копылова // Вопросы защиты информации, №2, 2014. - С. 51-56.

120. Сирота, А. А. Стеганографическое скрытие информации с использованием нейронных сетей автоассоциативного типа / А. А. Сирота, М. А. Дрюченко // Материалы X Международной научно-методической конференции: Информатика: Проблемы, методология, технологии, 2010. - С. 209-214.

121. Langelaar, G. Robust labeling methods for copy protection of images / G. Langelaar, R. Lagendijk, J. Biemond// Proceedings of SPIE Storage and Retrieval for Image and Video Databases V. Vol. 3022, 1997. - P. 518-530. DOI: 10.1117/12.263418

122. Боброва, Е.М. Стеганографическое сокрытие информации в частотной области изображения с использованием дискретного косинусного преобразования / Е.М. Боброва // XXI век: Итоги прошлого и проблемы настоящего плюс, №3(19), 2014. - С. 25-28.

123. Зайцева, А. В. О подходах к построению энтропийных стеганографических систем защиты сообщений в информационных сетях / А. В. Зайцева // Вопросы защиты информации, №2, 2014. - С. 57-65.

124. Болтаев, Р. Х. Модель авторегрессии в стеганографическом методе на основе прямого расширения спектра / Р. Х. Болтаев, И.В. Лунев // Вопросы защиты информации, №3, 2015. - С. 73-78.

125. Hema Latha, S. A Secure and High Capacity Image Steganography Technique / S. Hemalatha, D.U. Acharya, A. Renuka, P.R. Kamath // Signal & Image Processing: An International Journal (SIPIJ), No. 4. 2013. - P. 83-89.

126. Santosa, R. A. Audio-to-image wavelet transform based audio steganography / R.A. Santosa, P. Bao // Proceedings Of 47th Int. Symposium ELMAR, 2005. - P. 209212.

127. Мицкевич, М. H. Обнаружение областей изображений для встраивания цифровых водяных знаков с помощью вейвлет-преобразования / М. H. Мицкевич // Вопросы защиты информации, №1, 2015. - С. 81-83.

128. Solanki, K. Yass: Yet another steganographic scheme that resists blind steganalysis / K. Solanki, A. Sarkar, and B. S. Manjunath//Proc. of the 9th Information Hiding Workshop, Springer, vol. 4567, 2007. - P. 16-31.

129. Yang C.H., Lin T.M., Chang C.C. Information Hiding in SVG by Affine Transformation with Small Perturbation // 2008 International Conference on Advanced Information Technologies (AIT). [Электронный реcурс]. - Режим доступа: http://www.inf.cyut.edu.tw/AIT2008/ ft_251.pdf, свободный (дата обращения: 11.12.2014)

130. Zhou X. Watermark-Based Scheme to Protect Copyright of SVG Data / X. Zhou, X. Pan // ICCIAS. - 2006. - Vol. 2. - P. 1199-1202.

131. Huber S. Topology-Preserving Watermarking of Vector Graphics / S. Huber, M. Held, R. Kwitt, P. Meerwald // International Journal of Computational Geometry & Applications. - 2014. - Vol. 1. - P. 61-86.

132. Менщиков, А. А. Метод скрытого встраивания информации в векторные изображения / А. А. Менщиков, А. Н. Шниперов // Доклады ТУСУРа «Управление, вычислительная техника и информатика» №1 (35), 2015. - с. 100106.

133. Swetha, V. Data hiding using video steganography - a survey / V. Swetha, V. Prajith, V. Kshema // IJCSET, Vol. 5, Issue 6, 2015. - P. 206-213.

134. Chandel, B. Video steganography: a survey / B. Chandel, Dr. S. Jain // IOSR: Journal of computer engineering Vol. 18, Issue 1, 2016. - P. 11-17.

135. Sherly, A. P. A compressed video steganography using TPVD / A. P. Sherly, P. P. Amritha // International journal of database management systems, Vol. 2, No. 3, 2010. - P. 67-80.

136. Hasso, S. A-R. Steganography in video files / Sahd Abdul-Rhman Hasso // International journal of computer science issues, Vol. 13, Issue 1, 2016. - P. 32-35.

137. Kamred Udham Singh Video steganography: text hiding in video by LSB substitution / Kamred Udham Singh// International journal of engineering research and applications, Vol. 4, Issue 5, 2014. - P. 105-108.

138. Афанасьева, А. В. Алгоритм вставки цифровых водяных знаков при использовании стандарта H.264 /А. В. Афанасьева, Д. О. Иванов, Д. А. Рыжов // Известия вузов. Приборостроение. № 8, Т. 56, 2013. - С. 68-70.

139. Григорян, А. К. Методы внедрения цифровых водяных знаков в потоковое видео. Обзор / А. К. Григорян, Н. Г. Аветисова // Информационно-управляющие системы, №2, 2010. - С. 38-45.

140. Григорян, А. К. Применение вейвлет-преобразования для внедрения ЦВЗ в видеопоток в режиме реального времени / А. К. Григорян, М. Ю. Литвинов // Информационно-управляющие системы, №4, 2010. - С. 53-56.

141. Mennatallah M. Sadek Video steganography: a comprehensive review / Mennatallah M. Sadek, Amal S. Khalifa, Mostafa G. M. Mostafa // Multimedia tools and applications Vol. 74, Issue 17, 2015. - P. 7063-7094.

142. Dabeer, O. Detection of Hiding in the Least Significant Bit / O. Dabeer, K. Sullivan, S. Chandrasekaran, B.S. Manjunath // IEEE Transactions on Signal Processing. Vol 52. No. 10. 2004. - P. 3046-3058.

143. Fridrich, J. Practical steganalysis of digital images - state of the art./ J. Fridrich, M. Golijan // Proceedings of SPIE, 2002, vol. 4675. P. 13. doi: 10.1117/12.465263.

144. Fridrich, J. Steganalysis of LSB encoding in color images / J. Fridrich, R. Du, M. Long // ICME, 2000. P. 22-28.

145. Sullivan, K. LLRT based detection of LSB hiding / K. Sullivan, O. Dabeer, U. Madhow, B. S. Manjunath, S. Chandrasekaran // IEEE International Conference on Image Processing (ICIP). Vol. 1, 2003. - P. 497-500.

146. Krenn, R. Steganography and steganalysis / R. Krenn //, An Article, 2004. URL: http://www.krenn.nl/univ/cry/steg/article.pdf

147. Anderson, R. J. On the limits of Steganography / R. J. Anderson, F.A.P.Petitcolas // IEEE Journal on Selected Areas in Communications (J- SAC), Special Issue on Copyright and Privacy Protection No. 16. 1998. - P. 474- 481.

148. Зайцева, А. В. О характеристиках субоптимального стеганографического алгоритма защиты сообщений на русском и английском языке / А. В. Зайцева// Вопросы защиты информации, №3, 2014. - С. 71-76.

149. Анфиногенов, С. О. Исследование методов автоматической оценки искажений при вложении цифровых водяных знаков в неподвижные изображения / С. О. Анфиногенов, А. А. О. Алиев // Вопросы защиты информации, №2, 2013. -С. 67-72.

150. Шакурский, М.В. Сжимающие отображения в инвариантных преобразователях и системах стеганографии / В.К. Шакурский, М.В. Шакурский // Монография. Издательство СНЦ РАН, Самара 2014., 159 с.

151. Алиев, Р. А. Промышленные инвариантные системы автоматического управления / Р. А. Алиев// Москва. Энергия, 1971. -112 с.

152. Алиев, Р. А. Принцип инвариантности и его применение для проектирования промышленных систем управления / Р. А. Алиев // Москва. Энергоатомиздат, 1985. - 128 с.

153. Алиев, Т. М. Автоматическая коррекция погрешностей цифровых измерительных приборов / Т. М. Алиев, Л. Р. Сейдель // Москва. Энергия, 1975, -216 с.

154. Алиев, Т. М. Итерационные методы повышения точности измерений / Т. М. Алиев, А. А. Тер-Хачатуров, А. М. Шекиханов // Москва. Энергоатомиздат, 1986. - 168 с.

155. Бут, В. Е. Двухканальные итерационные усилители/ В. Е. Бут, Б. И. Панков // Приборы и системы управления. №5. 1974. - с. 21-24.

156. Вапник, В. Н. Алгоритмы и программы восстановления зависимостей / В. Н. Вапник, Т. Г. Глазкова, В. А. Кощеев // Москва. Наука. 1984. - 816 с.

157. Волгин Л.И., Орнатский П.П. Способы построения и структуры измерительных устройств с параметрической инвариантностью/ Л. И. Волгин, П. П. Орнатский //Измерения. Контроль. Автоматизация. №1. 1976. - с. 38-43.

158. Ивахненко, А. Г. Связь теории инвариантности с теорией стабильности измерительных систем/ А. Г. Ивахненко // Автоматика. №5. 1960. - с. 35-40.

159. Иртегов, В. Д. Инвариантные многообразия стационарных движений и их устойчивость/ В. Д. Иртегов // Новосибирск. Наука, 1985. - 143 с.

160. Ишлинский, А. Ю. Идеи теории инвариантности и инерциальная навигация / А. Ю. Ишлинский // Москва. Наука, 1964. -156 с.

161. Лейтман, М. Б. О применении принципа инвариантности для улучшения точностных и динамических характеристик компенсационных измерительных преобразователей / М. Б. Лейтман // Автоматика и телемеханика. №7. 1978. - с. 169-181.

162. Менский, Б. М. Принцип инвариантности в автоматическом регулировании и управлении / /Б. М. Менский /Москва. Машиностроение, 1972. -247 с.

163. Основы инвариантного преобразования параметров электрических цепей / А.И.Мартяшин, К.Л.Куликовский, и др.// Под ред. А.И. Мартяшина.-Москва. Энергоатомиздат. 1990. - 216 с.

164. Петров, Б. Н. Принцип инвариантности и условия его применения при расчёте линейных и нелинейных систем / Б. Н. Петров //Теория непрерывных систем: Труды 1 междунар. конгр. ИФАК. Т. 1.- Москва. Изд-во АН СССР. 1961. - с. 259-275.

165. Петров, Б. Н. Структуры абсолютно инвариантных систем и условия их физической осуществимости/ Б. Н. Петров, А. И. Кухтенко // В кн.: Теория инвариантности в системах автоматического управления: Труды Всесоюзн. совещания. Москва. Наука. 1964. - с. 24-28.

166. Петров, Б. Н. Принцип инвариантности в измерительной технике / Б. Н. Петров, В. А. Викторов, Б. В. Лункин и др. //Москва. Наука. 1976. - 244 с.

167. Петров, В. В. Информационная теория синтеза оптимальных систем контроля и управления / В. В. Петров, А. С. Усков // Москва. Энергия. 1975. - 232 с.

168. Розеноэр, Л. И. Вариационный подход к задаче инвариантности систем автоматического управления/ Л. И. Розеноэр // Автоматика и телемеханика. №6. 1963. - с. 744-756.

169. Розеноэр, Л. И. Вариационный подход к задаче инвариантности систем автоматического управления/ Л. И. Розеноэр // Автоматика и телемеханика. №6. 1963. №7. - с. 861-870.

170. Хрусталёв, М. М. Необходимые и достаточные условия слабой инвариантности/ М. М. Хрусталёв // Автоматика и телемеханика. №4. 1968. - с. 17-22.

171. Якубович, А. М. Методы и средства обработки информации в функционально-избыточных устройствах/ А. М. Якубович //Приборы и системы управления. №6. 1972. - с. 16-19.

172. Шакурский, В. К. Алгоритм коррекции многофакторной дополнительной погрешности измерительных преобразователей/ В. К. Шакурский // Приборы и системы управления. №7. 1996. - С. 20-23.

173. Шакурский, В. К. Алгоритмы коррекции дополнительной погрешности измерительных преобразователей / В. К. Шакурский // Метрология. № 10. 1995. -С. 30-36.

174. Shakurskii, V. K. Synthesis of invariant converters by the check sum method / V. K. Shakurskii // Automation and Remote Control. No.3(1). Vol. 59. 1998. - P. 338343.

175. Шакурский, В. К. Синтез измерительных преобразователей по принципу сжимающих отображений/ В. К. Шакурский // Приборы и системы управления. № 7. 1998. - С. 45-48.

176. Шакурский, В. К. Синтез инвариантных преобразователей методом контрольного значения/ В. К. Шакурский // Автоматика и телемеханика. № 3. 1998. - С. 42-49.

177. Колмогоров, А. Н. Элементы теории функций и функционального анализа / А. Н. Колмогоров, С. В. Фомин // Москва. Наука. 1972. - 496 с.

178. Левин, Б. Р. Теоретические основы статистической радиотехники / Б. Р. Левин // Радио и связь, 1989. - 656 с.

179. Шакурский, М.В. Алгоритм сжатия полосы неопределённости в двухканальных инвариантных структурах. [Текст] / М.В. Шакурский, В.К. Шакурский// Сборник статей I международной заочной научно-технической конференции «Алгоритмические и программные средства в информационных технологиях, радиоэлектронике и телекоммуникациях», Ч.2. - Тольятти: Изд-во ПВГУС, 2013. - С. 313 - 318.

180. Шакурский, М.В. Устройство сокрытия информации на основе сжимающих отображений /М.В. Шакурский, В.К. Шакурский // Материалы международной научной конференции «Информационные технологии и системы 2014 (ИТС 2014)» / БГУИР, Минск 2014.- С. 320-321.

181. Shakurskiy, M.V. Two-channel real-time steganographic system / M.V. Shakurskiy, V.K. Shakurskiy, V.I. Volovach // Proceedings of IEEE East-West Design & Test Symposium (EWDTS'2014) / KNURE, Kharkov 2014 p. 309-311.

182. Шакурский, М.В. Стеганографическая система на основе сжимающих отображений / М.В. Шакурский // Материалы VIII международной научно-технической конференции «Радиолокация и радиосвязь», издание ИРЭ им. В. А. Котельникова РАН, Москва, 2014, с. 90-93.

183. Шакурский, М.В. Компьютерное моделирование стеганографической системы основанной на сжимающих отображениях / М.В. Шакурский, В.К. Шакурский // «Инновации в науке: применение и результаты» №9.-Новосибирск: Изд-во «МиС», 2014. С. 34-37.

184. Шакурский, М.В. Численное моделирование стеганографической системы, построенной на основе сжимающих отображений для звукового сигнала [Текст] / М.В. Шакурский // Сборник статей девятой международной научно-практической конференции «Наука промышленности и сервису». - Тольятти: Изд-во ПВГУС, 2014, - С. 293-298.

185. Шакурский, М.В. Формирование контейнера для стеганографической системы на основе сжимающих отображений [Текст] / М.В. Шакурский // Международный научно-технический журнал «Радиотехника». - 2015. - №2. -С. 134-139.

186. Шакурский, М.В. Устойчивость стеганографической системы на основе сжимающих отображений / М.В. Шакурский // «Актуальные вопросы развития инновационной деятельности в новом тысячелетии» №3 (14).-Новосибирск: Изд-во «МиС», 2015. С. 51-54.

187. Шакурский, М.В. Стеганографическая система на основе сжимающих отображений [Текст] / М.В. Шакурский, В.К. Шакурский // Научно-практический журнал «Вопросы защиты информации». - 2015. - №2. -С. 74-78.

188. Шакурский, М.В. Принцип инвариантности в системах стеганографии /М.В. Шакурский, В.К. Шакурский // Материалы международной научной конференции «Информационные технологии и системы 2015 (ИТС 2015)» / БГУИР, Минск 2015.- С. 298-299.

189. Шакурский, М.В. Стеганографический контейнер на основе симметричных изображений [Текст] / М.В. Шакурский, В.К. Шакурский // Сборник статей V международной заочной научно-технической конференции «Информационные технологии. Радиоэлектроника. Телекоммуникации», Ч.2. -Тольятти: Изд-во ПВГУС, 2015. - С. 270 - 275.

190. Шакурский, М.В. Алгоритм стеганографического преобразования для растрового изображения [Текст] / М.В. Шакурский // Сборник статей V международной заочной научно-технической конференции «Информационные

технологии. Радиоэлектроника. Телекоммуникации», Ч.2. - Тольятти: Изд-во ПВГУС, 2015. - С. 276 - 281.

191. Шакурский, М.В. Оценка стойкости стеганографической системы [Текст] / М.В. Шакурский, В.К. Шакурский // Международный научно-технический журнал «Успехи современной радиоэлектроники». - 2015. - №11. -С. 87-91.

192. Shakurskiy, M.V. Computer model of steganographic system based on contraction mapping with stream audio container / M.V. Shakurskiy, V.K. Shakurskiy, V.I. Volovach // Proceedings of IEEE East-West Design & Test Symposium (EWDTS'2015) / KNURE, Kharkov 2015 p. 306-309.

193. Shakurskiy, M.V.. The estimation of accumulating detection probability of objects with the help of short range wireless devices / V.I. Volovach, V.M. Artyushenko, V.N. Budilov, M.V. Shakurskiy // Contemporary Engineering Sciences, Vol. 9, 2016, no. 4, Hikari LTD, P.187 - 199.

194. Шакурский, М.В. Двухканальная система сокрытия информации с взаимным зашумлением каналов [Текст] / М.В. Шакурский, В.К. Шакурский // Международный научно-технический журнал «Радиотехника». - 2016. - №2. -С. 96-99.

195. Шакурский, М. В. Двухканальная стеганографическая система на основе метода контрольной разности /М.В. Шакурский // Материалы международной научной конференции «Информационные технологии и системы 2016 (ИТС 2016)» / БГУИР, Минск 2016.- С. 322-323.

196. Шакурский, М. В. Двухканальные системы сокрытия информации / М.В. Шакурский, В.К. Шакурский // Сборник научных трудов по материалам международной научно-практической конференции «Фундаментальные и прикладные вопросы науки и образования» Ч.2. 2016 г. С. 64-65.

197. Shakurskiy, M. V. The Demodulation Signal under the Influence of Additive and Multiplicative non-Gaussian Noise / V.I. Volovach, V.M. Artyushenko, M.V. Shakurskiy // Proceedings of IEEE East-West Design & Test

Symposium (EWDTS'2016). Yerevan, Armenia, October 14-17, 2016. -Kharkov: KNURE, 2016. P.591-594.

198. Шакурский, М.В. Трёхканальная стеганографическая система с взаимным зашумлением каналов [Текст] / М.В. Шакурский, В.К. Шакурский // Сборник статей VI международной заочной научно-технической конференции «Информационные технологии. Радиоэлектроника. Телекоммуникации», Ч.2. -Тольятти: Изд-во ПВГУС, 2016. - С. 295 - 301.

199. Shakurskiy, M.V. Covert communication device for electrotechnical systems based on invariant transform / M.V. Shakurskiy, V.N. Kozlovskiy, V.V. Ermakov, N.A. Konahina, A.N. Grushkin // Reliability, Infocom Technologies and Optimization (Trends and Future Directions) 6th International Conference ICRITO. 2017. С. 238242.

200. Шакурский, М.В. Формирование контейнера для стеганографической системы методом контрольного значения [Текст] / М.В. Шакурский// Сборник статей VII международной заочной научно-технической конференции «Информационные технологии. Радиоэлектроника. Телекоммуникации». -Тольятти: Изд-во ПВГУС, 2017. - С. 547 - 550.

201. Шакурский, М.В. Математические модели двухкомпонентных инвариантных стеганографических систем, использующих различные алгоритмы связи встраиваемых сигналов / М.В. Шакурский// Журнал Вопросы защиты информации №2 (121) Издательство ФГУП «НТЦ оборонного комплекса «Компас» 2018 г. С. 3-8

202. Шакурский, М.В. Свойства инвариантных двухкомпонентных стеганографических систем, использующих аддитивный алгоритм связи встраиваемых сигналов / М.В. Шакурский// Журнал Вопросы защиты информации №4 (123) Издательство ФГУП «НТЦ оборонного комплекса «Компас» 2018 г. С. 3-9.

203. Шакурский, М.В. Инвариантный алгоритм сокрытия информации для электротехнических систем / В.Н. Козловский, М.В. Шакурский, А.Ю.

Газизулина, Н.И. Диденко, С.Б. Крыльцов// Международная конференция по мягким вычислениям и измерениям: Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина), 2018. С. 134-137.

204. Шакурский, М.В. Выбор ключа в инвариантных двухкомпонентных стеганографических системах, использующих мультипликативный алгоритм связи встраиваемых сигналов / М.В. Шакурский, В.Н. Козловский// Журнал «Проблемы информационной безопасности. Компьютерные системы» №4 Издательство: ФГАОУ ВО "Санкт-Петербургский политехнический университет Петра Великого" 2018 г. С. 68-73.

205. Шакурский, М.В. Выбор ключа в двухкомпонентных стеганографических системах, использующих взаимное зашумление компонент / М.В. Шакурский// Журнал «Инфокоммуникационные технологии» №2 Том 17.-Самара: Изд-во ПГУТИ, 2019. Стр. 229-233.

206. Шакурский, М.В. Двухкомпонентная стеганографическая система на основе суммы линейных функций двух сигналов, использующая аддитивный вид связи встраиваемых сигналов. / М.В. Шакурский// Журнал Вопросы защиты информации №1 (128) Издательство ФГУП «НТЦ оборонного комплекса «Компас» 2020 г. С. 10-13.

207. Шакурский, М.В. Двухкомпонентная стеганографическая система на основе суммы линейных функций двух сигналов, использующая мультипликативный вид связи встраиваемых сигналов / М. В. Шакурский // Журнал «Проблемы информационной безопасности. Компьютерные системы» №1 Издательство: ФГАОУ ВО "Санкт-Петербургский политехнический университет Петра Великого" 2020 г. С. 44-49.

208. Шакурский, М.В. Двухкомпонентная стеганографическая система на основе отношения линейных функций двух сигналов, использующая аддитивный вид связи встраиваемых сигналов / М.В. Шакурский// Журнал

«Инфокоммуникационные технологии» №1 Том 18.-Самара: Изд-во ПГУТИ, 2020. Стр. 56-61.

209. Шакурский, М.В. Метод встраивания информации в младшие биты растровых изображений без сжатия, использующий двухкомпонентный контейнер / М.В. Шакурский// Журнал Вопросы защиты информации №2 (129) Издательство ФГУП «НТЦ оборонного комплекса «Компас» 2020 г. С. 3-7.

210. Шакурский, М.В. Двухкомпонентная стеганографическая система встраивания информации в звуковой сигнал, работающая в реальном времени / М.В. Шакурский // Журнал «Проблемы информационной безопасности. Компьютерные системы» №2 Издательство: ФГАОУ ВО "Санкт-Петербургский политехнический университет Петра Великого" 2020 г. С. 40-45.

211. Шакурский, М.В. Устройство сокрытия информации [Текст] / М.В. Шакурский, В.К. Шакурский // Пат. 2546307 Российская федерация, МПК H04L 9/00, H04K 3/00; заявл. 10.06.2014. Опубл. 10.04.2015 Бюл. 10.

212. Шакурский, М.В. Способ скрытой передачи информации [Текст] / М.В. Шакурский, В.К. Шакурский // Пат. 2546306 Российская федерация, МПК H04L 9/00, H04K 3/00; заявл. 10.06.2014. Опубл. 10.04.2015 Бюл. 10.

213. Шакурский, М.В. Устройство сокрытия информации [Текст] / М.В. Шакурский // Пат. 167074 Российская федерация, МПК H04L 9/00, H04K 3/00; заявл. 28.01.2016. 20.12.2016 Бюл. №35.

214. Шакурский, М.В. Устройство сокрытия информации [Текст] / В.К. Шакурский, М.В. Шакурский, В.Н. Козловский, А.Г. Сорокин // Пат. 174362 Российская федерация, МПК H04L 9/00, H04K 3/00, G06F 21/00; заявл. 23.03.2017. 11.10.2017 Бюл. №29.

215. Шакурский, М.В. Алгоритм сокрытия использования двухкомпонентного контейнера в стеганографической системе / М.В. Шакурский// Журнал Вопросы защиты информации №3 (130) Издательство ФГУП «НТЦ оборонного комплекса «Компас» 2020 г. С. 3-5.

216. Шакурский, М.В. Способ и устройство генерации последовательностей случайных чисел / М.В. Шакурский // Пат. 2716357 Российская федерация, МПК G06F 7/58; Опубл. 11.03.2020 Бюл. №8.

Приложения.

Приложение 1. Акты внедрения результатов диссертационного

исследования

open-С

Общество с ограниченной ответственностью "Открытый код"

Россия, 443001, г. Самара, ул. Ульяновская, 52/55, этаж 15, ком.14 Тел./факс: (846) 331-11-11, 331-21-01(02,03.04) E-mail: info@o-code.ru | www.o-code.ru ОГРН 1036300222100 | ИНН 6313007301 | КПП 631501001

,ий ООО «Открытый код»

О.Л. Сурнин

28 февраля 2020

АКТ

использования результатов диссертационной работы к.т.н. Шакурского Максима Викторовича, представленной на соискание учёной степени доктора технических наук

Комиссия в составе директора по управлению проектами к.т.н. Ситникова Павла Владимировича и научного руководителя проектов д.т.н. Иващенко Антона Владимировича составили настоящий акт о том, что при разработке программного обеспечения интеллектуальной платформы управления контентом были использованы следующие результаты диссертационной работы Шакурского Максима Викторовича:

1. Математические модели и алгоритмы функционирования двухкомпонентных систем сокрытия информации, использующие взаимное смешивание компонент, которые получены путём сложения, умножения или отношения линейных функций двух скрываемых сигналов.

2. Способ подбора коэффициентов алгоритмов функционирования двухкомпонентных стеганографических систем, позволяющий получить максимальную чувствительность функции восстановления сигналов к вариации коэффициентов.

3. Численные и компьютерные модели разработанных систем в средах Ма^сас! и

МаН_аЬ.

На основе предложенного метода двухкомпонентного стеганографического контейнера, использующего взаимное смешивание компонент, Шакурским Максимом Викторовичем был разработан алгоритм генерации двухкомпонентного случайного контейнера. Компоненты контейнера представляют собой две последовательности случайных чисел, обладающие, по сравнению с известными последовательностями, на несколько порядков большим периодом повторения и равномерным распределением плотности вероятности. На основе разработанного алгоритма направлена заявка на патент. Право собственности на патент принадлежит ООО «Открытый код» в соответствии с договором об отчуждении права на получение патента.

Полученные результаты использованы при разработке веб-приложения для фотофиксации показаний счетчиков электроэнергии, их передачи в центр обработки данных, распознавания и оперативного анализа.

Директор по управлению проектами, к.т.н. Научный руководитель проектов, д.т.н., профессор

0йа^р

В. Ситников А.В. Иващенко

СПРАВКА

О ВНЕДРЕНИИ ОСНОВНЫХ РЕЗУЛЬТАТОВ НАУЧНО-ТЕХНИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ В ПРАКТИКУ ПАО «КАМАЗ»

Департаментом качества ПАО «КАМАЗ» реализуется комплексный проект по созданию системы регистрации и дистанционной передаче защищенных данных отражающих эксплуатационные параметры автомобилей (черный ящик), с целью совершенствования системы управления качеством продукции на этапах жизненного цикла.

В рамках проекта, в устойчивую практику применения в процессах разработки и реализации системы, вошли научно-прикладные инструменты разработанные к.т.н., доцентом Шакурским Максимом Викторовичем, под общим руководством д.т.н., профессора заведующего кафедрой «Теоретическая и общая электротехника» ФГБОУ ВО «Самарский государственный технический университет» Козловского Владимира Николаевича.

В практику применения внедрены:

1. Математические модели и алгоритмы функционирования двухкомпонентных систем защиты информации на основе сложения линейных функций двух сигналов.

2. Метод подбора коэффициентов для двухкомпонентных стеганографических систем.

3. Компьютерные модели разработанных систем в среде Ма^сас! и МАТЬАВ.

Предложенная концепция формирования двухкомпонентного контейнера для сокрытия информации использована для обеспечения целостности и достоверности хранимой информации в системах регистрации.

Применение предложенной концепции позволило:

1. Реализовать оригинальный способ защиты целостности и достоверности хранимой информации.

2. Обеспечить высокий уровень сокрытия полезной информации за счет использования ключа (совокупности ключевых коэффициентов).

Заместитель директора департамента качества ПАО «КАМАЗ», к.т.н.

Российская федерация г. Тольятти ООО НПФ «АВТОМАТИЧЕСКИЕ СИСТЕМЫ КОНТРОЛЯ»

445009, г.Тольятти, проезд Некрасова,78

ИНН 6323047568/КПП 632401001;

ОГРН 1026301997710; р/сч 40702810700000001113 в АО «Тольяттихимбанк» БИК 043678838 к/сч 30101810000000000838 ОКПО 33518870; ОКОНХ 14325 ОКАТО 364 400 000 00; ОКВЭД 72.19, 26.51.6

/Я ОсГ.ЛСЬь £

на_№_

АКТ

использования результатов диссертационной работы Шакурского Максима Викторовича, представленной на соискание учёной степени доктора технических наук

Настоящий акт составлен в том, что при разработке многопараметровой системы контроля геометрических характеристик сложных машиностроительных деталей использованы следующие результаты диссертационной работы Шакурского Максима Викторовича:

1. Математическая модель и алгоритм функционирования двухкомпонентной стеганографической системы с линейным формированием компонент контейнера без расширения спектра.

2. Способ подбора коэффициентов алгоритма функционирования двухкомпонентной стеганографической системы, позволяющий получить максимальную чувствительность функции восстановления скрытых сигналов к вариации коэффициентов.

3. Структурная схема и компьютерная модель разработанной системы.

Предложенный способ формирования контейнера стеганографической

системы применён для обеспечения защиты передаваемых по открытому каналу данных и цифровой подписи с целью обеспечения их целостности и достоверности.

Полученные результаты использованы в рамках моделирования канала передачи измерительной информации при модернизации установки контроля коленчатых валов автомобиля

Справка

о внедрении результатов научно-практической работы к.т.н., доцента Шакурского Максима Викторовича, в компании ООО «ШТАТ»

Компания ООО «ШТАТ» является одним из лидеров в области разработки и производства электротехнических и электронных автомобильных систем. Среди потребителей продукции как отечественные (АО «АВТОВАЗ»), так и иностранные (ЗАО «Джи Эм - АВТОВАЗ») автосборочные предприятия.

Настоящей справкой подтверждается, что комплексные научно-практические инструменты, разработанные к.т.н., доцентом кафедры «Теоретическая и общая электротехника» ФГБОУ ВО «Самарский государственный технический университет», вошли в практику применения ООО «ШТАТ».

Наиболее существенными разработками М.В. Шакурского, применяемыми в компании ООО «ШТАТ», при проектировании и производстве автомобильных компьютеров, являются:

1. Математическая модель и алгоритм функционирования двухкомпонентной стеганографической системы с нелинейным формированием компонент контейнера.

2. Технология определения коэффициентов алгоритма функционирования двухкомпонентной стеганографической системы. позволяющая получить максимальную чувствительность функции восстановления скрытого сигналов к подбору коэффициентов злоумышленником.

3. Компьютерная модель системы в среде Ма1ЬаЬ.

Предложенный способ формирования двухкомпонентной

стеганографической системы применен для увеличения устойчивости к взлому передаваемой по открытому каналу информации.

Приложение 2. Полученные патенты

Приложение 3. Листинги программ реализации разработанных

алгоритмов

Приложение 3.1. алгоритм непосредственного встраивания с формированием

симметричного изображения

Загружаем покрывающий сигнал

ORIGIN := 1 N := 44100 3.65 Н := floor

n 1..N

С READ\VAV(" Data coverl.wav") CIGET\VA\TNFO(M data coverl.wavM)

Covert :=(C(1>)

(!)

Cover2

C2 := n

,(c4

CI =

4.41 x 10 16

v 1.764 x \QJ)

C2,•„.*{(<:<=>)„]

Распределение покрывающего сигнала

Coverl6L := Cvlir n 16.n

Cvll := Cvl., tl 16.n

Coverl6R := Cv2.,

П 10. n

Cv2V=Cv216.n

CoverH16 := hist(2.Cvll) + hist(2.Cv22) CoverH := hist'.215.Cli + histl215.C2^

Произведём перемешивание массивов данных: количество слоёв участвующих в перемешиванииЛ/

\':= 3

На каждый И отсчёт приходится 3 отсчёта п массива из двух каналов Сформируем матрицу из И столбцов и У*2"3 =6*\/ строк

Y!

for l€ 1..Н for k € 1..V for j € 1..3 Yll

Cvl,

i.(k 2-l)+(j-l)-V 2 *k+(15-V).i 3-(j-l) Y11i.(k 2)+(j-l)-V-2 Cv2k+(15-V).i3-(j-l)

Yll

Сгенерируем двухкомпонентный ряд случайных чисел

RN1 floor(zj V-6 + 1) RX2 := floorjzyV-6 + 1)

max(RXl) = IS min(RNl) = 1

max(RN2) = 18 min(RN2) = 1

Сформируем данные для статистического анализа:

$1е§о1б1-п := С\-116 п

$1е§оН := 1мхД213.&1) + Э1е§о1 := 1з«1.<1>)„

$1е§о16Яп := С\'2

16. п

Ы5Л215.512)

$1е§о2 :=

Message 11^ := Cvl

16.n

Message22n := Cv2

16.n

Определение первой компоненты в случае ошибки в ГСЧ

KN'IA := floor| zdAj-V-б + 1) RN2A := floor| zdAyV-6 + 1)

Первая компонента

ylaAh := Yl'h RN1^3 2 ylb^ := Yl^,^ >'lcAh := Y1h.RNlAh3

>'ldAh := Y1'h.RN2Ah,_: >'leAh = ^ ^'h.RN"2Ah 3_i >'1SAh := Y1'h.RX2Ah,

Реконструируем сообщение корректно

Me', , := yWh 8 y2ah Me'2 := ylbfa © y2b'h Me'3 := ylC, @ y2c'h

Mc4.h := >'ldh ® y2dh Me5,h := yle'h @ y2e'h M1S'h := >'1Sh ® y2Sh

Записываем извлечённое сообщение

МЕ := \\ТиТЕ\\'А\'(" dataMesDec.wav" .ХП^.ХП^.МехБ)

Реконструкция сообщения при использовании НЗБ (ошибка восстановления) Ме21ь:=у2а'ь Ме^ , У2Ъ'Ь

Ме2зь:=у2с^

М1Ч := У28'ь

\lexZ :=

Л» 1€ 1..5 {о г к с 1.. Н

\ieqj. <- + Мег. ^-2 Мея

Ми^ := ¿Г|Х1182ь= 1,1,-1)

5-1

Мех^ Мех^-М!«^1000

МезН := ЫБ1(4,Мех)

БуП :=

п 16.п

п 16.п

81е§оН16 := Ыб^^УИ) + Ыз1(2,8\-22) Е^СН := ЫБ1(2,8УЗЗ) + ЫБ1(2.8У44)

ЭуЗЗ := 8У11<: п 15,п

Б\-44 :=

п 15. п

Анализ результатов Исходное сообщение

CoverHL := hist(2.Coverl6L) MessageHL := hist(2.Messagell) EmbedHL := hist(2.Messagel6L) StegoHL := hist(2,Stegol6L) AHL := hist(2.Cml)

CoverHR := hist(2.Coverl6R) MessageHR := hist(2.Message22) EmbedHR hist(2,Messagel6R) StegoHR := hist(2.Stegol6R) AHR := hist(2.Cm2) j := 1..2

Cover 1 Stegol StegoDl Cover2 Stego2 StegoD2

CoverHl := histl.216 .Co verl'

StegoHl := hist(216.Stegol

StegoDHl := histb16.StegoDl' coir(Coverl. Stegol) = 1

j := 1..2

16

CoverH2 := hist(216,Cover2)

StegoH2 := hist'216.Stego2^

StegoDH2 := histb16.StegoD2> corr(Coverl. StegoDl) = 1

г (

Со\егН2

БК12 := у Со\-«Н2п-0 оп епгог1о§ п=Д

$1е§оН2

-.2

п ))

= 2.153 х 10

,16 / Л,

БК1Л)1 := у

п = 1

Со\'егН1 0 опеггог1о^ п

( Со\*егН1

п

5«е§оВН1

■ ,2

= 6.431 х 10

УУ

БКЫ)2:= ^ Со\*егН2п-0 оп еггог1о? п-IV

Со\*егН2

,2

= 1.994 х 10

УУ

Примечание: в данной модели не раскрывается способ генерации двухкомпонентного ряда псевдослучайных чисел (матрица г) в соответствии с патентом [216], так как раскрытие алгоритма противоречит договору об отчуждении права на патент с ООО «Открытый код».

Приложение 3.2. алгоритм непосредственного встраивания с формированием

симметричного изображения

PL := READBMP(" images payload.BMP") Car := READBMP(" images CairierBMP") Определим размер файла

NRow := rows (PL) = 1.416 x 10" NCol := cols(PL) = 1 x 10J a := 0.. NRow - 1 с := 0.. NCol - 1

Сформируем низкую контрастность изображения

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.