Исследование и разработка методов и алгоритмов стеганографического анализа отдельных контейнеров и их связанных наборов тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Елисеев, Алексей Сергеевич
- Специальность ВАК РФ05.13.19
- Количество страниц 173
Оглавление диссертации кандидат технических наук Елисеев, Алексей Сергеевич
Принятые обозначения и сокращения.
Введение.
1 Обзор существующих методов внедрения скрытой информации и методов выявления наличия скрытой информации.
1.1 Теоретическая модель стеганографической системы.
1.1.1 Основные понятия стеганографии.
1.1.2 Оценка стойкости стеганографической системы.
1.2 Практические методы внедрения скрытой информации и методы выявления наличия скрытой информации.
1.2.1 Метод замены наименее значащих битов и его анализ.
1.2.2 Гистограммная атака.
1.2.3 Распределение изменений по контейнеру.
1.2.4 Анализ пар значений.
1.2.5 Модуляция наименее значащих битов и ее выявление.
1.3 Оценка эффективности практических методов анализа.
1.4 Анализ связных множеств контейнеров.
1.5 Выводы.
2 Проблема оценки стойкости стеганосистем и анализ сокрытий, основанных на перестановках.
2.1 Анализ существующего подхода к практической оценке стойкости стеганосистем.
2.1.1 Формализация задач стеганографии и стеганодетекции.
2.1.2 Классы стойкости стеганографических систем.
2.1.3 Гистограммы и статистики различных порядков.
2.1.4 Ложные классы стойкости стеганографических систем.
2.2 Метод направленного анализа стеганосистем, основанных на перестановках элементов пространства сокрытия.
2.2.1 Стеганосистемы, основанные на перестановках.
2.2.2 Стеганографический анализ описанной стеганосистемы.
2.2.3 Графическое представление предлагаемого метода.
2.2.4 Узор перестановок для групп из трех элементов.
2.2.5 Обобщение представленного метода.
2.3 Выводы.
3 Метод анализа наборов связанных объектов.
3.1 Формулировка задачи.
3.2 Анализ наборов контейнеров в случае простого непараметрического базового метода анализа отдельных контейнеров.
3.3 Анализ наборов контейнеров в случае известных распределений статистики, выдаваемой базовым методом.
3.4 Выводы.
4 Экспериментальные исследования.
4.1 Практическое применение предлагаемого метода анализа сокрытий, основанных на перестановках.
4.2 Практическое применение идеи анализа связанных наборов контейнеров, а не отдельных контейнеров.
4.3 Программный комплекс стеганографического анализа.
4.4 Выводы.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Статистические и нейросетевые алгоритмы синтеза и анализа стеганографически скрытой информации в аудио- и графических данных2010 год, кандидат технических наук Дрюченко, Михаил Анатольевич
Некоторые математические модели стеганографии и их статистический анализ2010 год, кандидат физико-математических наук Пономарев, Кирилл Ильич
Разработка моделей, методов и алгоритмов перспективных средств защиты информации в системах электронного документооборота на базе современных технологий скрытой связи2008 год, кандидат технических наук Алиев, Александр Тофикович
Разработка и исследование высокочувствительных методов стегоанализа2007 год, кандидат технических наук Рублев, Дмитрий Павлович
Сокрытие информации в графических файлах формата ВМР2001 год, кандидат технических наук Гика Себастиан Нарчис
Введение диссертации (часть автореферата) на тему «Исследование и разработка методов и алгоритмов стеганографического анализа отдельных контейнеров и их связанных наборов»
Хотя стеганография как искусство была известна еще до нашей эры, компьютерная стеганография как отрасль науки сформировалась лишь в начале последнего десятилетия 20 века.
С 1996 года существует ежегодная международная конференция "Information Hiding" ("IH", "Сокрытие информации"), которая проводится в мае или июне в разных странах и городах мира (каждый год в своем городе). Кроме того с 2002 года осенью проводится также аналогичная ежегодная международная конференция "International Workshop on Digital Watermarking" ("IWDW"). Сборники работ, представляемых на данных конференциях, печатаются издательством Springer в серии LNCS (Lecture Notes on Computer Science). Все это говорит о том, что за последние двадцать лет стеганография и стеганографический анализ выделились в самостоятельное направление.
Наиболее известной и успешной школой стеганографии является, по-видимому, школа, базирующаяся в кампусе государственного университета штата Нью-Йорк (SUNY, State University of New York), в городе Бинхемптон. В данном кампусе расположены некоторые технические факультеты университета. Носителями школы являются в основном преподаватели и студенты факультета электрического и компьютерного машиностроения (Department of Electrical and Computer Engineering), имеющие отношение к лаборатории внедрения цифровых данных (Digital Data Embedding Laboratory) данного факультета. Лидером школы является Джессика Фридрих - профессор факультета электрического и компьютерного машиностроения и школы прикладного машиностроения имени Уотсона (Watson School of Applied Science and Engineering). Интересно, что Фридрих более широко известна не как специалист в области стеганографии и стеганографического анализа, а как автор "метода Фридрих" скоростного сбора кубика Рубика. Хотя школа располагается в США, большинство активных ее представителей - Фридрих, Мирослав Гольян, Ян Кодовски, Войтех Холуб, и др. - родом из восточноевропейских стран, в основном из Чехии, где они закончили факультет ядерной физики и машиностроения (Department of Nuclear Sciences and Physical Engineering) Пражского университета.
Другая известная школа стеганографии и стеганографического анализа располагается на факультете компьютерных наук (Department of Computer Science) Дрезденского технического университета (Dresden University of Technology) в Германии. Наиболее известные представители школы -Андреас Вестфельд, Андреас Пфитцманн, Рейнер Боме, Элке Франц.
Школы поменьше включают школу доктора Эндрю Кера, расположенную на факультете компьютерных наук (Department of Computer Science) Оксфордского университета; китайскую школу бизнесс-университета Гуандонга (Guangdong University of Business Studies), лидером которой является Юн Чжань; школу известного специалиста в области цифровых водяных знаков профессора факультета компьютерных наук Лондонского университета Ингемара Кокса; и др.
Отдельные хорошие публикации в области стеганографии и стеганоанализа, безусловно, появляются и у специалистов из других образовательных и научных центров по всему миру, в том числе и в нашей стране.
Многие исследования в области стеганографии, стеганографического анализа и цифровых водяных знаков финансируются различными коммерческими и другими организациями, в том числе военными. Например, военно-воздушные силы США открыто финансируют многие работы лаборатории внедрения цифровых данных (школа Фридрих), причем результаты этих работ (или по крайней мере их часть) публикуются в открытой печати.
Все это позволяет сделать вывод о том, что на сегодняшний день стеганография окончательно стала самостоятельной отраслью науки, а также об актуальности исследований в области компьютерной стеганографии.
В стеганографии, в отличие от криптографии, скрывается сам факт передачи сообщения. Здесь принципиальным является помещение информации в какой-либо нейтральный, не вызывающий подозрений объект, называемый контейнером (чаще всего в компьютерной "тайнописи" им является текстовый, графический, аудио- или видеофайл) и незаметное распределение в нем. Своеобразным шифром автора такого сообщения выступает определение "гнезд", в которые вносится информация, порядок ее внесения, внешняя незаметность изменений контейнера, сохранение различных статистических характеристик контейнера и сам факт, что в этом безобидном файле может быть что-то скрыто. Использование тайнописи, не подкрепленное средствами криптографической защиты, вскоре сочли ненадежным, и с появлением все новых методов шифрования стеганография начала оставаться "в тени" криптографии. До сих пор книг и публикаций, посвященных стеганографии, гораздо меньше, чем различных материалов по криптографии. [23]
Однако в современном мире, где огромную роль играет цифровое представление информации и где возможны самые разнообразные комбинации методов работы с данными на цифровых носителях, у стеганографии появилось много новых областей применения. Развитие вычислительной техники создало предпосылки для исследований и научных предложений в области компьютерной стеганографии. Одна из причин активной работы в направлении этих исследований заключается в том, что во многих странах мира существуют законодательные ограничения на использование средств криптографии. Другая причина - необходимость защиты права собственности на цифровую информацию. На данный момент компьютерная стеганография является полноценным направлением в области защиты информации.
Основные методы компьютерной стеганографии, успевшие стать классическими, основаны на существовании естественной неточности в средствах оцифровки, на незаметности изменений в младших битах отсчетов в файлах-рисунках и файлах-фотографиях, на избыточности аналоговых аудио- и видеосигналов, на специальном форматировании текстовых файлов и вообще на всевозможных особенностях компьютерных форматов данных.
Актуальность темы.
На сегодняшний день в сети Интернет имеется большое количество свободно распространяемых программ, позволяющих осуществлять стеганографическое сокрытие данных в различных типах контейнеров. Эти программы очень легко доступны и применять их может любой.
Такое развитие в области скрытой передачи данных, а также легкая доступность стеганографического программного обеспечения привела к появлению нового канала несанкционированного распространения информации, который весьма трудно пресечь. Необходимость защиты различных информационных систем (например, локальных сетей коммерческих предприятий и государственных учреждений) от внутренних угроз, таких как утечки конфиденциальных данных, была очевидна на всех этапах развития средств информационной безопасности. Однако первоначально внешние угрозы считались более опасными. В последние годы на внутренние угрозы стали обращать больше внимания и необходимость использования соответствующих средств защиты стала упоминаться в стандартах и нормативных документах (например, раздел "12.5.4 Утечка информации" в стандарте ГОСТ ISO/IEC 17799-2005). Существуют различные решения для защиты сети предприятия или организации от утечки из нее конфиденциальной информации, не обрывающие при этом необходимые для работы предприятия коммуникации. Данный класс решений получил название DLP (Data Leakage Prevention, Предотвращение утечек данных). Системы, относящиеся к этому классу, перехватывают весь трафик, выходящий за пределы сети предприятия, и сканируют его на наличие в нем конфиденциальных данных. Кроме того, они сканируют всю информацию, записываемую пользователями сети на съемные носители при помощи их рабочих станций. Известные представители данного класса - Websense DSS, SecurlT Zgate и Zlock, Дозор Джет, Info Watch Traffic Monitor, Symantec DLP. На сегодняшний день подобные системы способны отследить конфиденциальную информацию, передаваемую в открытом или слабо скрытом (например, заархивированном) виде. Они также способны пресечь передачу зашифрованных данных, в которых может содержаться конфиденциальная информация. Однако стеганографические программные средства дают внутренним нарушителям, передающим конфиднециальные данные за пределы сети предприятия, способ преодоления этих систем. Этот способ заключается в сокрытии конфиденциальных данных в широко распространенных и не запрещенных к передаче контейнерах, таких как графические изображения или аудио-файлы.
В настоящее время для борьбы с описанным скрытым каналом утечки данных большинство DLP-систем запрещают установку известных стеганографических программных средств на рабочие станции пользователей. При этом такие программные средства обычно определяются по известным контрольным суммам или хеш-значениям, вычисляемым по их файлам. Однако, учитывая полиморфизм, присущий современному программному обеспечению, а также легкость реализации по крайней мере примитивных методов сокрытия, вряд ли можно считать такой метод борьбы со стеганографическими каналами утечки надежным. Куда более перспективным выглядит применение методов и алгоритмов стеганографического анализа, которому должны подвергаться данные, выходящие за пределы защищаемой сети. Однако в настоящее время большинство распространенных версий систем защиты от утечек либо вообще не включают в свой состав модуль стеганографического анализа, либо данный модуль поставляется с ними в деактивированном состоянии. Такое положение дел, судя по всему, объясняется слишком большим числом ошибок (в том числе большим числом ложных срабатываний), возникающих при активации или включении данных модулей.
Вместе с тем, сам факт того, что разработчики БЬР-систем начинают уделять внимание решению задачи пресечения стеганографического канала утечки конфиденциальных данных, говорит о все большем распространении данного канала. О нем же косвенно говорят и данные, публикуемые как самими разработчиками систем данного класса, так и службами мониторинга утечек персональных данных. Так, по данным 1пй>\Уа1с11 [79] в 2008 году, канал утечки не был определен примерно для 13% всех зафиксированных инцидентов утечек. Тгш1\¥ауе сообщает [87] о том, что в 2011 и 2012 годах более 14% случаев утечек данных вообще не были раскрыты. Поскольку задача стеганографии как раз и состоит в сокрытии самого факта передачи информации, то в таких случаях данная задача была успешно решена злоумышленниками.
Все это говорит о том, что уже сейчас хорошей БЬР-системе необходимо применять методы и алгоритмы стеганографического анализа, от развития которых, тем самым, непосредственно зависит эффективность данной системы и ее ценность для потребителей, а также защищенность сети организации от инсайдеров. Поэтому можно сделать вывод о крайней актуальности задачи повышения эффективности обнаружения различных типов сокрытий.
В последние годы стеганографический анализ развивался достаточно бурно. Он достаточно давно вышел из той стадии, на которой выявлялись лишь форматные сокрытия, а также сокрытия, содержащие сигнатуры. В 1999 году Вестфельд и Пфицман (\Vestfeld, РШгтап) [72] предложили метод анализа сокрытий заменой наименее значащих битов (НЗБ) отсчетов, называемых "Ь8В-гер1асетепГ. Этот метод был назван "атакой хи-квадрат" по сленговому названию критерия согласия Пирсона, который в нем применяется. Метод считается первым статистическим методом стеганографического анализа. Он дает превосходные результаты в случае, когда аналитику известно, в каких отсчетах контейнера происходят изменения при сокрытии. Если же анализируемая стеганосистема предполагает зависящий от ключа выбор отсчетов для сокрытия сообщения, то эффективность данного метода быстро падает со снижением длины скрываемого сообщения. В 2001 появился один из первых методов анализа, учитывающий возможность зависимости несущих информацию отсчетов контейнера от секретного ключа [39]. Этот метод за авторством Фридрих, Гольяна и Ду (Fridrich, Goljan, Du) получил название "RS-анализ" - по буквенным обозначениям множеств, вокруг которых построен метод. В 2003 году Думитреску, У и Ван (Dumitrescu, Wu, Wang) [34] предложили метод анализа сокрытий заменой наименее значащих битов отсчетов пространства сокрытия (под пространством сокрытия здесь и далее понимаем набор элементов используемого в качестве контейнера информационного объекта, путем модификации которых производится сокрытие с помощью рассматриваемого метода, см. также раздел 1.2), также пригодный в случае псевдослучайного "размазывания" битов сообщения по отсчетам контейнера. Этот метод, известный как "Анализ пар значений" (Sample Pair Analysis, "SPA") является фактически обобщением RS-анализа и его формулировкой в несколько других терминах, более удобных для строгих доказательств лежащих в основе метода принципов. Позже метод SPA многократно развивался и обобщался [26], [46], [47], [49], [55]. Современные версии метода обладают достаточно высокой эффективностью в том числе и при довольно небольших объемах скрываемого сообщения (относительно объема контейнера).
Существуют, однако, куда более сложные для анализа и выявления методы сокрытия, нежели метод замены НЗБ. Простое изменение этого метода, называемое "LSB-matching", предполагает не просто замену наименее значащего бита отсчета, а случайное увеличение или уменьшение значения всего отсчета на единицу при несовпадении значения наименее значащего бита со значением внедряемого в отсчет бита [67]. Данный метод сокрытия, а также обзор методов его выявления представлен в разделе 1.2.5. Следует отметить, что в то время как метод SPA и его обобщения позволяют с достаточно высокой точностью выявлять сокрытия заменой наименее значащих битов даже при плотности сокрытия 5-10%, методы анализа LSB-matching дают достаточно хорошие результаты лишь при плотностях не менее чем 20-50%. Поэтому данный метод является, безусловно, более стойким к атакам пассивного противника.
Существуют и еще более стойкие методы сокрытия. Например, в последние годы достаточно популярными стали методы, основанные на перестановках элементов пространства сокрытия [20], [21], [22], [43]. Известны достаточно многочисленные результаты по обнаружению подобных сокрытий в изображениях в формате JPEG. Так, в 2007 Певни и Фридрих (Pevny, Fridrieh) [62] опубликовали результат о том, что их алгоритм стеганоанализа изображений в формате JPEG без априорного знания (т.е. при неизвестном методе сокрытия) достаточно надежно выявляет сокрытия стеганосистемой [43], основанной на перестановках. Их алгоритм основан на методе калибровки наблюдаемых JPEG изображений [40], [53] и сравнении различных статистик, собранных по коэффициентам ДКП и их гистограмме первого порядка (гистограмме частот, см. раздел 2.1.3), для наблюдаемого изображения и его калиброванной версии. Эти статистики затем объединяются для принятия окончательного решения при помощи классификатора, использующего метод опорных векторов. Также в 2007 году Ши, К. Чен и В.А. Чен (Shi, С. Chen, W.A. Chen) [68] предложили другой набор компонентов характеристического вектора для анализа JPEG-изображений без априорного знания о стеганосистеме. Их статистики собираются на основе матрицы переходов Марковского процесса коэффициентов ДКП изображения и также достаточно хорошо выявляют сокрытия системой [43]. В 2009 году появилась работа за авторством Квоча, Перес-Гонсалеса и Хейлемана (Quach, Perez-Gonzalez, Heileman) [65], в которой построен короткий характеристический вектор из всего трех статистик, при помощи которого можно также выявлять многие сокрытия в изображениях в формате JPEG, в том числе и сокрытия, основанные на перестановках значений квантованных коэффициентов ДКП.
Отметим, что все представленные алгоритмы, а также их достаточно многочисленные развития и обобщения (например [56]) демонстрируют высокую точность лишь в условиях обучения на изображениях, сильно схожих по характеристикам с изображениями, которые затем подвергаются анализу. Например, хорошие результаты даже при малых объемах сокрытого сообщения получаются, если обучающая и тестовая выборка состоят из фотографий, сделанных при помощи одного и того же фотоаппарата с одними и теме же параметрами съемки. При этом автору не известны результаты по обнаружению сокрытий на основе перестановок для каких-либо других типов контейнеров.
Поэтому необходимо решить задачу разработки направленного метода стеганографического анализа систем, основанных на перестановках элементов пространства сокрытия, причем такого, который был бы применим не только для изображений в формате JPEG.
Кроме того, поскольку в настоящее время многие из существующих методов выявления сокрытий различными алгоритмами способны с приемлемым числом ошибок выявлять лишь сокрытия достаточно больших сообщений (относительно объема контейнера), то возможна организация высоко скрытного канала при помощи распределения сообщений малыми порциями по большому числу контейнеров. Поэтому актуальной является задача разработки метода анализа, способного противостоять подобного рода распределенному каналу с низкой плотностью сокрытия.
Объект исследований. Объектом исследования являются методы сокрытия информации в контейнерах, представляющих собой оцифрованный сигнал естественного происхождения, а также методы выявления наличия сокрытой в таких контейнерах информации.
Предмет исследований. Предметом исследования являются методы оценки стойкости стеганографических систем, стеганосистемы, основанные на перестановках элементов пространства сокрытия, различные характеристики связанных множеств контейнеров.
Цель работы. Разработка методов и средств защиты информации от внешних и внутренних угроз хищения в процессе ее хранения, обработки и передачи, характеризующихся меньшим числом ошибок при выявлении стеганографических вложений, основанных на перестановках элементов пространства сокрытия, а также вложений малого объема.
Задачи исследования. В соответствии с поставленной целью в работе производится аналитический обзор существующих методов сокрытия информации и методов выявления сокрытой информации. По его результатам были сформулированы следующие задачи диссертационного исследования, решение которых необходимо для достижения поставленной цели.
1. Разработка направленного метода стеганографического анализа сокрытий, основанных на перестановках элементов пространства сокрытия.
2. Разработка методов анализа не только одиночных контейнеров, но и последовательностей контейнеров, связанных единым происхождением, и методов противодействия угрозам нарушения информационной безопасности путем идентификации и классификации пользователей, осуществляющих сокрытие.
3. Разработка и реализация программного средства стеганографического анализа, реализующего предложенные методы, а также пригодного для противодействия угрозам хищения информации и нарушения информационной безопасности для различного вида объектов защиты.
Методы исследования. Методы исследования основаны на использовании теории вероятности, статистики, теории статистической проверки гипотез, цифровой обработке сигналов, теории информации, теории проектирования и программирования модульных программных комплексов, математическом и программном моделировании.
Границы исследований. В работе рассматриваются лишь методы пассивного стеганографического анализа, свойство робастности стеганографических систем не анализируется. Также в работе детально не изучаются механизмы, лежащие в основе применяемых статистических критериев согласия. При построении методов анализа наборов контейнеров не рассматривается вопрос о взаимосвязи распределений статистики базового метода при различных плотностях сокрытия, а также случаи различной плотности сокрытия в различные контейнеры исследуемого набора.
Научная новизна.
- Выявлена и впервые доказана связь между свойствами стеганографических систем сохранять статистики контейнера, собранные по группам элементов пространства сокрытия различного размера.
- Предложен новый метод выявления сокрытий, основанных на перестановках пространства сокрытия, который можно рассматривать как обобщение метода анализа пар частот встречаемости элементов контейнера.
- На основе нового обобщения анализа пар частот встречаемости впервые разработан алгоритм выявления стеганографических вложений, основанных на перестановках элементов пространства сокрытия, применимый к широкому классу форматов контейнеров, а не только к изображениям в формате JPEG.
- Предложен подход к анализу вложений малых плотностей, отличающийся тем, что анализу подвергается не каждый контейнер в отдельности, а множество контейнеров связанных общим происхождением (от одного источника).
- Предложены и проанализированы новые методы выявления наборов взаимосвязанных контейнеров, содержащих сокрытия, которые могут строиться как на основе базовых методов анализа отдельных контейнеров, выдающих лишь битовый ответ на вопрос о наличии вложения в контейнере, так и на основе базовых методов, выдающих значение некоторой статистики контейнера.
Практическая ценность и реализация. Практическая ценность исследования заключается в возможности повышения эффективности выявления сокрытий, основанных на перестановках элементов пространства сокрытия, в растровых графических изображениях, хранящихся в пространственной области (попиксельно), а также цифровых аудиозаписях, хранящихся отсчетами амплитуды за счет применения разработанного метода на основе использования статистик, собранных по целым группам элементов пространства сокрытия. Кроме того, практическую ценность представляет тот факт, что для противостояния предложенному подходу к анализу наборов контейнеров, необходимо многократно увеличить объем передаваемых данных, разбавив заполненные контейнеры пустыми, вследствие чего значительно снижается относительное количество данных, которые можно передать скрытно, не вызвав подозрений. Также практическую ценность для разработчика стеганографических систем имеет знание того, что утверждение о стойкости метода перестановок элементов пространства сокрытия опровергнуто в том числе и для форматов контейнеров, отличных от 1РЕО-изображений. Результаты диссертационного исследования нашли применение в виде практической реализации вычислительных комплексов, разработанных в рамках ряда научно-исследовательских и опытно-конструкторских работ.
Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на Девятом Всероссийском симпозиуме по прикладной и промышленной математике (Весенняя сессия, Кисловодск, 1-8 мая 2008 г.), Международной межвузовской научно-практической конференции "Инфоком-2008" (Ростов-на-Дону, 6-7 мая 2008 г.), Седьмой Международной Петрозаводской конференции "Вероятностные методы в дискретной математике" (Петрозаводск, 1-6 июня 2008 г.), Третьей Отраслевой научно-технической конференции-форуме "Технологии информационного общества" (МТУСИ, Москва, 18-20 марта 2009 г.), Девятой международной научно-практической конференция "Моделирование, теория методы и средства" (Новочеркасск, апрель 2009 г.), Седьмой Всероссийской научно-практической конференции студентов, аспирантов и молодых ученых "Молодежь XXI века - будущее российской науки" (ЮФУ, Ростов-на-Дону, 18-21 мая 2009), Первой всероссийской молодежной конференции по проблемам информационной безопасности "Перспектива - 2009" (ТТИ ЮФУ, Таганрог, 22-26 июня 2009 г.), XXXVII международной конференции и дискуссионном научном клубе "Информационные технологии в науке, образовании, телекоммуникации и бизнесе" ("Information Technologies in Science, Education, Telecommunication and Business", IT+SE'lO, Ялта, май 2010 г.), XI Международной научно-практической конференции "Информационная безопасность" (Таганрог, 2010), Международной заочной научно-практической конференции "Вопросы образования и науки: теоретический и методический аспекты" (Тамбов, 30 апреля 2012г.).
На защиту выносятся следующие основные положения.
1. Метод стеганографического анализа, использующий статистики, собранные по смежным группам элементов пространства сокрытия, основанный на сравнении частот встречаемости различных перестановок элементов пространства сокрытия позволяет решить задачу выявления сокрытий, основанных на перестановках смежных элементов контейнера, в контейнерах различных типов.
2. Алгоритм выявления наличия стеганографических вложений, осуществленных при помощи перестановок яркостей смежных точек, в полутоновых изображениях, хранящихся в форматах без потерь, позволяет достичь уровня ошибок первого и второго рода ниже 15%, а также настраивать соотношение уровней ошибок при помощи модификации параметров.
3. Методика стеганографического анализа, основанная на совместном рассмотрении набора контейнеров, связанных единым происхождением, позволяет выявлять факт использования стеганографических средств при создании данного набора в том числе и при малой плотности сокрытия в каждом отдельно взятом контейнере.
4. Метод анализа наборов контейнеров, использующий оптимальный выбор базовой точки ЯОС-кривой базового метода, позволяет при определенных условиях на распределения базового метода при любой ненулевой ошибке первого рода сделать ошибку второго рода как угодно близкой к нулю путем повышения числа контейнеров в анализируемом наборе.
Структура диссертации. Диссертация состоит из введения, четырех глав, заключения и списка литературы. Работа содержит 173 страниц и включает 45 рисунков, 2 таблицы. Список литературы состоит из 87 наименований.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Математическое моделирование стеганографических объектов и методы вычисления оптимальных параметров стегосистем2012 год, кандидат физико-математических наук Разинков, Евгений Викторович
Методы повышения эффективности обнаружения встроенной информации в вейвлет области неподвижных изображений при помощи машинного обучения2018 год, кандидат наук Сивачев Алексей Вячеславович
Теоретико-информационные методы стегоанализа графических данных2009 год, кандидат технических наук Жилкин, Михаил Юрьевич
Защита конфиденциальной информации в медиа-пространстве на базе стеганографических методов2013 год, кандидат технических наук Лейман, Альберт Владимирович
Методы и алгоритмы сокрытия больших объемов данных на основе стеганографии2010 год, кандидат технических наук Кувшинов, Станислав Сергеевич
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Елисеев, Алексей Сергеевич
4.4 Выводы
В данной главе были рассмотрены результаты практической реализации предложенных в предыдущих главах методов и идей, связанных со стеганографическим анализом. При этом получены следующие результаты.
1. В результате практических экспериментов с программной реализацией предложенного метода анализа сокрытий, основанных на перестановках элементов пространства сокрытия, были найдены значения параметров метода, позволяющие выявлять заполненные контейнеры с достаточно высокой эффективностью.
2. Практическая апробация предложенного метода анализа сокрытий, основанных на перестановках элементов пространства сокрытия, в случае статистик третьего порядка показала, что для практического применения методов более высоких порядков требуется выборки большего размера.
3. Предложенный подход к практическому применению идеи анализа связных наборов контейнеров, а не отдельных контейнеров, позволяет значительно увеличить площадь под ЯОС-кривой классификации наборов (т.е. значительно увеличить точность классификации).
152
4. Чем хуже базовый метод (или чем меньше плотность сокрытия), тем больше контейнеров в анализируемом наборе требуется для улучшения точности Данного метода при анализе данного набора.
5. Чтобы противостоять предложенной идее анализа набора контейнеров, оппоненту необходимо многократно увеличить объем передаваемых данных, разбавив заполненные контейнеры пустыми, вследствие чего значительно снижается относительное количество данных, которые можно передать скрытно, не вызвав подозрений.
6. Разработан программный комплекс стеганографического анализа контейнеров различных типов и их источников, осуществляющий форматный, сигнатурный и статистический анализ отдельных контейнеров, а также реализующий предложенный подход к анализу наборов контейнеров, полученных от одного источника.
7. Разработанный комплекс имеет режим с обучением на серии подобных заполненных и не заполненных Л^Ев-изображений для более точного определения наличия стеганографических вложений при помощи неизвестного заранее алгоритма.
Заключение
Диссертация посвящена исследованию и разработке методов стеганографического анализа как отдельных контейнеров, так и множеств контейнеров, связанных общим происхождением. В процессе проведения диссертационного исследования были решены все поставленные задачи.
В рамках решения задачи по аналитическому обзору существующих методов сокрытия информации и методов выявления сокрытой информации во введении и в первой главе были сделаны следующие выводы:
- в настоящее время уже разработано большое число методов стеганографического анализа, позволяющих выявлять многие из имеющихся методов сокрытия; надежное их выявление во многих случаях возможно даже при довольно низких плотностях сокрытия;
-актуальной задачей стеганографического анализа является задача разработки надежных методов выявления сокрытий, для которых на данный момент не придумано хороших методов выявления;
-одним из методов сокрытия, анализ которого на текущий момент возможен лишь для изображений в формате JPEG, является метод перестановок отсчетов пространства сокрытия; поэтому актуальной является задача разработки способа выявления данного метода в случае его применения к контейнерам других форматов;
- еще одной актуальной задачей стеганографического анализа является задача разработки методов анализа, способных рассматривать не отдельные контейнеры, но целый набор связанных единым источником контейнеров; решение данной задачи должно позволить пресекать скрытые каналы, использующие большое число контейнеров с малой плотностью сокрытия в каждом и них.
По результатам обзора и анализа были сформулированы дальнейшие задачи диссертационного исследования.
Вторая глава посвящена подробному рассмотрению проблем, связанных с введением и использованием понятия стойкости стеганосистем и иллюстрации некоторых из них на примере принципа сокрытия, основанного на перестановках элементов пространства сокрытия.
В рамках первой части второй главы представлена некоторая формализация, анализ и обоснование одного из распространенных существующих подходов к практической оценке стойкости стеганосистемы безотносительно возможностей противника (стеганоаналитика). В частности строго введены понятия гистограмм и статистик различных порядков. Сформулировано и доказано утверждение о связи между свойствами стеганографических систем сохранять статистики контейнера различного порядка. Несмотря на то, что в настоящее время решены некоторые математические задачи, важные для проблемы оценки стойкости стеганосистем, пока не удается дать строгий сравнительный анализ стойкости стеганосистем безотносительно актуального уровня развития техники стеганоанализа.
Современный уровень развития стеганографии позволяет спроектировать стеганосистему, которая способна противостоять если и не любому, то многим из возможных заранее заданных методов анализа или даже нескольким методам анализа одновременно. Поэтому для стеганографического анализа системы следует использовать методы, неучтенные при проектировании системы. Можно предложить несколько подходов к поиску и созданию таких методов:
- увеличить порядок анализируемой статистики;
- вообще изменить объект анализа.
Вторая часть второй главы посвящена разработке направленного метода стеганографического анализа сокрытий, основанных на перестановках элементов пространства сокрытия. Хотя использование исключительно перестановок при внедрении данных позволяет сделать такой метод сокрытия полностью неуязвимым к атакам, основанным на гистограмме первого порядка, однако перестановки приводят к значительному искажению статистик, собираемых по гистограммам более высоких порядков. В главе разработан и описан метод использования таких искажений для решения задачи выявления сокрытий, основанных на перестановках смежных элементов контейнера, в контейнерах различных типов. Разработанный метод основан на сравнении частот встречаемости различных перестановок элементов пространства сокрытия. Кроме того, построены наглядные графические представления тех особенностей заполненных контейнеров, на поиске и оценке которых основан предложенный метод стеганографического анализа.
Из второй главы сделаны следующие основные выводы: -в результате проведенного анализа стеганографической системы, основанной на перестановках, впервые предложен метод выявления соответствующих стеганографических вложений, опровергающий утверждение о стойкости данной стеганографической системы;
-при построении стеганографических систем следует рекомендовать анализировать и учитывать все вносимые в контейнер искажения, а не только искажения гистограммы первого порядка.
В главе 3 исследуется вопрос повышения точности классификации пустых и заполненных контейнеров в случае малых относительных объемов скрываемого в контейнер сообщения. Для решения данного вопроса предлагается несколько изменить объект анализа, переместив фокус внимания с единичных информационных объектов на их наборы: рассматривать совокупности информационных объектов, полученных от одного источника. При этом источник фактически отождествляется с множеством контейнеров, ассоциированных с ним. Например, источником может быть тот 1Р-адрес или адрес электронной почты, с которого осуществлялась передача всех контейнеров совокупности. Также источник может быть связан с учетной записью в социальной сети, в сети обмена цифровыми данными (фотографиями, музыкой и т.д.) или в других сетях. В главе предложен подход к стеганографическому анализу, который заключается в объединении результатов применения базовых алгоритмов стеганографического анализа отдельных контейнеров ко всем контейнерам от источника.
Рассмотрены несколько вариантов такого объединения для различных классов базовых методов анализа отдельных контейнеров:
-базовые методы с неизвестной структурой, про которые известны лишь частоты их ошибок первого и второго рода;
-базовые методы с известными мат. ожиданиями и дисперсиями распределений статистики, подсчитываемой базовым методом, на пустых и заполненных контейнерах;
- базовые методы с полностью известными функциями распределений статистики, подсчитываемой базовым методом, на пустых и заполненных контейнерах, либо с известной соответствующей БЮС-кривой.
Для каждого из представленных классов предложен алгоритм объединения результатов применения базовых методов и методика выбора порога принятия решения для полученной объединенной статистики. Кроме того для базовых методов, о которых известны лишь частоты ошибок первого и второго рода, продемонстрирована возможность оценки наиболее вероятного количества заполненных контейнеров в исследуемой совокупности, а также вероятности наличия в ней заданного числа заполненных контейнеров. Также, построены статистические модели, которые позволили оценить эффективность предложенных алгоритмов и сравнить даваемую ими точность классификации наборов контейнеров (и следовательно источников данных наборов) с точностью классификации отдельных контейнеров базовыми методами.
Показано, что точность всех разработанных методов анализа источников наборов контейнеров повышается с ростом числа контейнеров в наборе. Доказано, что при некоторых необременительных условиях на распределения базового метода повышая число контейнеров при любой ненулевой ошибке первого рода можно сделать ошибку второго рода как угодно близкой к нулю.
Кроме того в главе продемонстрировано, что точность всех разработанных методов повышается с ростом относительного числа заполненных контейнеров в наборе (т.е. с ростом частоты использования стеганографии источником). При анализе наборов, состоящих из малого числа контейнеров с малой долей заполненных контейнеров, точность разработанных методов может быть меньше точности базовых методов анализа отдельных контейнеров.
Кроме того точность разработанных методов повышается с ростом точности базовых методов. В случае двух базовых методов с одинаковой точностью, точность разработанного метода будет больше для того базового метода, который является более специфичным (меньше частота ошибок первого рода, больше частота ошибок второго рода).
В четвертой главе представлены результаты экспериментальных исследований с практической реализацией предложенных в предыдущих главах методов и идей, связанных со стеганографическим анализом. Для проведения данных исследований был разработан программный комплекс стеганографиеского анализа с модульной архитектурой, в который легко добавлять новые модули, содержащие различные новые алгоритмы стеганографического анализа.
В результате практических экспериментов с программной реализацией предложенного в главе 2 метода анализа сокрытий, основанных на перестановках элементов пространства сокрытия, были найдены значения параметров метода, позволяющие выявлять заполненные контейнеры с достаточно высокой эффективностью. В частности, удалось достичь уровня ошибок первого и второго рода ниже 15%. Практическая апробация предложенного метода анализа сокрытий, основанных на перестановках элементов пространства сокрытия, в случае статистик, собранных по гистограммам третьего порядка, показала, что для практического применения методов более высоких порядков требуется выборки большего размера.
В результате экспериментов с программной реализацией предложенного подхода к практическому применению идеи анализа источников наборов контейнеров, а не отдельных контейнеров, установлено, что он позволяет значительно увеличить площадь под БЮС-кривой классификации источника (т.е. значительно увеличить точность классификации). Чтобы противостоять предложенной идее анализа источников наборов контейнеров, оппоненту (т.е. самому такому источнику) необходимо многократно увеличить объем передаваемых данных, разбавив заполненные контейнеры пустыми, вследствие чего значительно снижается относительное количество данных, которые можно передать скрытно, не вызвав подозрений.
Разработанный программный комплекс стеганографического анализа снабжен более чем 10 модулями, осуществляющими форматный, сигнатурный и статистический анализ отдельных контейнеров различных форматов (в том числе изображений, аудио, видео), а также реализующими предложенный подход к анализу источников.
Список литературы диссертационного исследования кандидат технических наук Елисеев, Алексей Сергеевич, 2013 год
1. Аграновский A.B., Балакин A.B., Грибунин В.Г., Сапожников С.А. Стеганография, цифровые водяные знаки и стеганоанализ М.: Вузовская книга, 2009. - 220 е.: ил.
2. Аграновский A.B., Девянин П.Н., Хади P.A., Черемушкин A.B. Основы компьютерной стеганографии : Учеб. Пособие для вузов М.: Радио и связь, 2003.-152 е.: ил.
3. Алиев А.Т., Балакин A.B., Колпаков Н.И. Основы построения стеганографической защиты мультимедиа-информации Ростов-на-Дону: Изд-во СКНЦ ВШ, 2006. 204 е.: ил.
4. Балакин A.B., Гуфан А.Ю. Метод маскировки выходной последовательности марковского процесса // Обозрение прикладной и промышленной математики, т. 14, №5, 826-827, 2007 г.
5. Балакин A.B., Гуфан А.Ю. Обнаружение стегановложений во множестве однотипных объектов // T-Comm Телекоммуникации и транспорт. Спецвыпуск апрель 2009 (Цифровая обработка сигналов). -М.: ООО "Издательский дом Медиа Паблишер", 2009, с. 39-41
6. Балакин A.B., Гуфан А.Ю., Елисеев A.C. Стеганографический анализ методов, применяющих перестановки элементов контейнера для сокрытия данных // Телекоммуникации. 2012. №7 М., "Наука и технологии", 2012, с. 35-39
7. Балакин A.B., Гуфан А.Ю., Елисеев A.C. Формализация оценки стойкости стегосистем // Материалы XI Международной научно-практической конференции "Информационная безопасность". Ч. 3, -Таганрог: Изд-во ТТИ ЮФУ, 2010, с. 132-137
8. Балакин A.B., Репалов С.А., Шагов Г.Н. Современная стеганография: модели и методы преобразования информации Ростов-на-Дону: Изд-во СКНЦ ВШ, 2004. - 240 е.: ил.
9. Босиков Д.Н., Гуфан А.Ю., Елисеев A.C. Метод хрупкой маркировки изображений и анимаций в формате GIF без потерь данных // статья принята к печати в журнале Телекоммуникации
10. Грушо A.A., Грушо H.A., Тимонина Е.Е О стойкости стеганографических схем // T-comm телекоммуникации и транспорт, спецвыпуск по итогам конференции "Технологии информационного общества", 2009
11. Грушо A.A., Грушо H.A., Тимонина Е.Е. Теоремы о несуществовании состоятельных последовательностей критериев в некоторых дискретных задачах // Дискретная математика. — 2008. — Т. 20. — № 2
12. Елисеев A.C. Метод сокрытия информации, приводящий к сжатию контейнера // Материалы I всероссийской молодежной конференции по проблемам информационной безопасности ПЕРСПЕКТИВА 2009. -Таганрог: Изд-во ТТИ ЮФУ, 2009, с. 275-281
13. Елисеев A.C. Обобщение метода выявления наличия информации, сокрытой при помощи стеганографических систем, основанных на перестановках // Телекоммуникации. 2012. №10 М., "Наука и технологии", 2012, с. 24-30
14. Елтышева Е.Ю., Фионов А.Н. Построение стегосистем для изображений с помощью перестановок // Материалы XI международной научно-практической конференции "Информационная безопасность". Ч. 3. Таганрог: Изд-во ТТИ ЮФУ, 2010, стр. 40-44
15. Кучумов A.A., Курахтенков JI.B. Алгоритм стеганографического сокрытия информации с помощью графов // Т-Сошш -Телекоммуникации и транспорт. Спецвыпуск апрель 2009 (Цифроваяобработка сигналов). М.: ООО "Издательский дом Медиа Паблишер", 2009,стр. 33-35
16. Мерзлякова Е.Ю. Построение стеганографических систем для растровых изображений, базирующихся на теоретико-информационных принципах: Диссертация на соискание ученной степени кандидата технических наук: Новосибирск, 2011.-161 с.
17. Налбандян О.В. Некоторые методы внесения дополнительной информации в код программы: Выпускная квалификационная работа: Ростов-на-Дону, 2007. 24 с.
18. Anderson R.J., Petitcolas F.A.P. Information Hiding An Annotated Bibliography Computer Laboratory, University of Cambridge, pp. 1-62
19. Bohme R. Advanced Statistical Steganalysis Springer Verlag Berlin Heidelberg, 2010.-285 p.
20. Bohme R., Ker A.D. A two-factor error model for quantitative steganalysis // Delp, E.J., Wong, P.W. (eds.) Security, Steganography and Watermarking of Multimedia Contents VIII (Proc. of SPIE), vol. 6072, pp. 59-74. San Jose, CA (2006)
21. Bohme R., Westfeld A. Exploiting Preserved Statistics for Steganalysis // Fridrich J. Information Hiding. 6-rd International Workshop, LNCS 3200, Springer-Verlag, 2004, pp. 82-96
22. Cachin C. An Information-theoretic model for steganography // Aucsmith D., editor, IH-2, LNCS 1525, pp 306-318, Springer, 1998
23. Cancelli G., Cox I.J., Doerr G. Improved LSB matching steganalysis based on the amplitude of local extrema // IEEE International conference on Image Processing, October 2008
24. СапсеШ G., Doerr G., Barni M., Сох I. J. A comparative study of ±1 steganalyzers // Proc. IEEE International Workshop on Multimedia Signal Processing, pp. 791-796, 2008
25. Chen M.-C., Agaian S.S., Philip Chen C.L., Rodriguez B.M. Image Steganography in Fractal Compression // Proc. of SPIE Vol. 7351 73510Y-1,2009
26. Cox I.J., Miller M.L., Bloom J.A., Fridrich J., Kalker T. Digital Watermarking and Steganography, Second Edition Morgan Kauffman, Burlington, MA, USA, 2008. - 594 p.
27. Davern P., Scott M. Fractal Based Image Steganography // Information Hiding, LNCS-1174, 1996, pp. 279-294
28. Dumitrescu S., Xiaolin W., Wang Z. Detection of LSB steganography via Sample Pair Analysis // LNCS vol. 2578, Springer-Verlag, New York, pp. 355-372, 2003
29. Ettinger M. Steganalysis and game equilibria // Proc. 2nd Workshop on Information Hiding (David Aucsmith, ed.), Lecture Notes in Computer Science, Springer-Verlag, 1998
30. Fawcett T. ROC Graphs: Notes and Practical Considerations / Researchers -Kluwer Academic Publishers, 2004
31. Franz, E. Steganography Preserving Statistical Properties // Petitcolas F.A.P. Information Hiding. 5-th International Workshop, LNCS 2575, SpringerVerlag, 2003,pp. 278-290
32. Fridrich J. Feature-Based Steganalysis for JPEG Images and Its Implications for Future Design of Steganographic Schemes // Fridrich J. Information Hiding. 6-rd International Workshop, LNCS 3200, Springer-Verlag, 2004, pp. 67-81
33. Fridrich J., Goljan M., Du R. Detecting LSB Steganography in Color and Gray-Scale Images // Magazine of IEEE Multimedia, Special Issue on Security, October-November issue, pp. 22-28, 2001
34. Fridrich J., Goljan M., Hogea D. Steganalysis of JPEG images: Breaking the F5 algorithm // IH-5 International Workshop, vol. 2578 of LNCS, pp. 310323, Noordwijkerhout, The Netherlands, October 7-9, 2002, SpringerVerlag, New York
35. Goljan M., Fridrich J., Holotyak T. New blind steganalysis and its implications // Security, Steganography, and Watermarking of Multimedia Contents VIII, ser. Proceedings of SPIE, vol. 6072, pp. 1-13, 2006
36. Harmsen J., Pearlman W. Steganalysis of additive noise modelable information hiding // Security and Watermarking of Multimedia Contents V, Proceedings of SPIE, vol. 5020, January 2003, pp. 131-142
37. Heitzl S., Mutzel P., A Graph-Theoretic Approach to Steganography // Communications and Multimedia Security. 9th IFIP TC-6 TC-11 International Conference, CMS 3677, 119-128 (2005)
38. Ker A.D A capacity result for batch steganography // IEEE Signal Processing Letters 14(8), 525-528 (2007)
39. Ker A.D. A fusion of maximum likelihood and structural steganalysis // Furon T., Cayre F., Doerr G., Bas P. (eds.) Information Hiding LNCS 4567, pp. 204-219. Springer-Verlag, Berlin Heidelberg (2007)
40. Ker A.D Batch steganography and pooled steganalysis // Camenisch J., Collberg C., Johnson N.F., Sallee P. (eds.) Information Hiding 2006 (8th International Workshop 2006), LNCS 4437, pp. 265-281. Springer-Verlag, Berlin Heidelberg (2007)
41. Ker A.D. Fourth-order structural steganalysis and analysis of cover assumptions // Delp E.J.,Wong P.W. (eds.) Security, Steganography and Watermarking of Multimedia Contents VIII (Proc. of SPIE), vol. 6072, pp. 25-38. San Jose, CA (2006)
42. Ker A.D. Improved Detection of LSB Steganography in Grayscale Images // Fridrich J. (Ed.) IH 2004, LNCS 3200, pp. 97-115, 2004
43. Ker A.D. Steganalysis of LSB Matching in Grayscale Images // IEEE Signal Processing Letters, vol. 12, No. 6, pp. 441-444, 2005
44. Ker A.D Steganographic strategies for a square distortion function // Delp E.J., Wong P.W., Dittmann J., Memon N.D. (eds.) Security, Steganography and Watermarking of Multimedia Contents X (Proc. of SPIE), vol. 6819. San Jose, CA (2008)
45. Kodovsky J., Fridrich J. Calibration Revisited // Proc. ACM Multimedia and Security Workshop, Princeton, NJ, September 7-8, pp. 63-74,2009
46. Loepere K., "Resolving covert channels within a B2 class secure system", ACM Operating Syst. Rev., vol. 19, no. 3, pp. 4-28, July 1985.
47. Lu P., Luo X., Tang Q., Shen L. An Improved Sample Pairs Method for Detection of LSB Embedding // Fridrich J. IH 2004, LNCS 3200, pp. 116127,2004
48. Miche Y., Bas P., Lendasse A., Jutten C., Simula O. Reliable Steganalysis Using a Minimum Set of Samples and Features // hal-00437868, version 1 -2 Dec 2009
49. Moulin P., O"Sullivan J.A. Information-theoretic analysis of information hiding // Proc. IEEE Int. Symp. Information Theory, Sorrento, Italy, June 2000, p. 19
50. Pevny T., Bas P., Fridrich J. Steganalysis by Subtractive Pixel Adjacency Matrix // ACM Multimedia and Security Workshop, Princeton, NJ, September 7-8, pp. 75-84, 2009
51. Pevny T., Bas P., Fridrich J. Steganalysis by Subtractive Pixel Adjacency Matrix 11 IEEE Trans, on Info. Forensics and Security, vol. 5(2), pp. 215— 224,2010
52. Pevny T., Fridrich J. Merging Markov and DCT Features for Multi-Class JPEG Stegananlyses // Proc. SPIE Electronic Imaging, Photonics West, January 2007, pp. 03-04
53. Provos N. Defending Against Statistical Steganalysis // 10th USENIX Security Symposium. Washington DC, 2001
54. Qiao M„ Sung A.H., Liu Q. Steganalysis of MP3Stego // IJCNN'09 Proceedings of the 2009 international joint conference on Neural Networks, pp.2723-2728
55. Quach T-T., Perez-Gonzalez F., Heileman G. L. Model-based steganalysis using invariant features // Proceedings of SPIE (2009), Volume: 7254, pp. 72540B-72540B-8
56. Sallee P. Model Based Steganography // International Workshop on Digital Watermarking. Seul, October 2003
57. Sharp T. An implementation of key-based digital signal steganography // Moscowitz I.S. IH-5, LNCS 4437, pp. 249-264, Springer, 2001
58. Shi Y.Q., Chen C., Chen W. A Markov Process Based Approach to Effective Attacking JPEG Steganography // LNCS, 2007, Volume 4437/2007, 249-26
59. Simmons G.J. The prisoners' problem and the subliminal channel // Advances in Cryptology, CRYPTO 83, pp. 51-67, Plenum Press, 1984
60. Westfeld A. Detecting Low Embedding Rates // F.A.P. Petitcolas (Ed.): IH 2002, LNCS 2578, Springer-Verlag Berlin, Heidelberg, 2003, pp. 324-339
61. Westfeld A. High Capacity Despite Better Steganalysis (F5 A Steganographic Algorithm) // Moscowitz I.S. Information Hiding. 4-th International Workshop, LNCS 2137, Springer-Verlag, 2001, pp. 289-302
62. Westfeld A., Pfitzmann A. Attacks on Steganographic Systems. Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools and
63. Some Leassons Learned // Proceeding of the Workshop on Information Hiding, 1999, vol. 1768, pp. 61-75
64. Willems F.M.J. An Information-theoretical approach to information embedding // Proc. of 21st Symp. Information Theory in the Benelux, Wassenaar, The Netherlands, May 2000, pp. 255-260
65. Zamani M., Taherdoost H., Manaf A.A., Ahmad R.B., Zeki A.M. Robust audio steganography via genetic algorithm // Information and Communication Technologies, 2009. ICICT '09.
66. Zhang J., Cox I.J., Doerr G. Steganalysis of LSB Matching in images with high frequency noise // Proceedings of the IEEE Workshop on Multimedia Signal Processing, October 2007, pp. 385-388
67. Zhang J., Hu Y., Yuan Z. Detection of LSB Matching steganography using the Envelope of Histogram // Journal of Computers, vol. 4, No. 7, July 2009
68. Zhang H., Hu J., Wang. G., Zhang Y. A Steganography Scheme Based on Fractal Images // Proc. 2nd Int. Conference on Networking and Distributed Computing (ICNDC), 21-24 Sept., 2011, pp. 28-31
69. Department of Defense Trusted Computer System Evaliation Criteria. -DoD 5200.28-STD, 1993.
70. Утечки за 9 месяцев 2008 года Электронный ресурс. / Infowatch. Режим доступа: http://www.infowatch.ru/analytics/reports/14480.4t HIT Mail Privacy Электронный ресурс. / 4t Niagara Software. Режим доступа: http://www.4t-niagara.com/hitmail.html.
71. Camouflage Электронный ресурс. / Режим доступа: http://camouflage.unfiction.com/
72. Image Hide Электронный ресурс. / Dancemammal.com. Режим доступа: http://www.dancemammal.com/imagehide.htm
73. J-Steg Электронный ресурс. / Режим доступа: ftp://ftp.funet.fi/pub/crypt/steganography/
74. Мах File Encryption Электронный ресурс. / Softeza. Режим доступа: http ://www. softeza. com/ fileencryption/
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.