Математическое моделирование стеганографических объектов и методы вычисления оптимальных параметров стегосистем тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат физико-математических наук Разинков, Евгений Викторович

  • Разинков, Евгений Викторович
  • кандидат физико-математических науккандидат физико-математических наук
  • 2012, Казань
  • Специальность ВАК РФ05.13.18
  • Количество страниц 109
Разинков, Евгений Викторович. Математическое моделирование стеганографических объектов и методы вычисления оптимальных параметров стегосистем: дис. кандидат физико-математических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Казань. 2012. 109 с.

Оглавление диссертации кандидат физико-математических наук Разинков, Евгений Викторович

Список терминов.

ВВЕДЕНИЕ.

Глава 1. Стойкость стеганографических систем.

1.1 Основная задача стеганографии.

1.2 Понятие стеганографического объекта.

1.3 Стойкость стеганографических систем.

1.3.1 Теоретическая стойкость.

1.3.2 Практическая стойкость.

1.4 Встраивание информации в JPEG-изображения и ее обнаружение.

1.4.1 Цифровые изображения в формате JPEG.

1.4.2 Существующие подходы к встраиванию информации в изображения в формате JPEG.

1.4.3 Существующие подходы к обнаружению информации, встроенной в изображения в формате JPEG.

1.5 Существующие подходы к моделированию стеганографических объектов и систем. 32 Выводы по главе 1.

Глава 2. Математическое моделирование стеганографических объектов.

2.1 Теоретико-информационный подход к построению математических моделей стеганографических объектов.

2.1.1 Структура стеганографического объекта.

2.1.2 Подход к стеганографичсской стойкости.

2.1.3 Характеристики скрываемого сообщения.

2.1.4 Выбор алгоритма встраивания.

2.1.5 Метод повышения стойкости стеганографических систем.

2.2 Модель цифрового изображения в формате JPEG.

2.2.1 Структура JPEG-изображения как стеганографического объекта.

2.2.2 Свойства скрываемого сообщения.

2.2.3 Выбор алгоритма встраивания информации.

2.2.4 Свойства скрывающего преобразования алгоритма nsF5.

2.2.5 Векторы характеристик.•.

2.2.6 Распределения элементов стеганографических объектов.

2.2.7 Сокращение размерностей векторов характеристик.

2.3 Математическое моделирование стеганографических объектов других типов.

2.3.1 Представление стеганографического объекта в виде последовательности битов.

2.3.2 Модель цифрового изображения при встраивании информации в границы объектов в пространственной области.

Выводы по главе 2.

Глава 3. Целочисленная минимизация сепарабельной функции.

Выводы по главе 3.

• Глава 4. Комплекс программ и вычислительный эксперимент.

4.1 Описание комплекса программ.

4.2 Исследование влияния различных факторов на относительную энтропию.

Выводы по главе 4.

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Математическое моделирование стеганографических объектов и методы вычисления оптимальных параметров стегосистем»

Актуальность

Современный уровень развития информационных технологий, позволяющий передавать на большие расстояния за короткие промежутки времени большие объемы информации, является неотъемлемой частью современного общества. В этих условиях большое значение приобретает защита информации, обеспечение ее конфиденциальности, целостности и доступности.

Цифровая стеганография - наука о скрытой передаче информации, которая часто осуществляется за счет встраивания передаваемого сообщения в некий не вызывающий подозрения цифровой объект путем незначительной его модификации. Результат встраивания передается по каналу связи получателю, который извлекает встроенное сообщение. Это эффективное средство защиты информации, становящееся особенно актуальным в случае, когда применение криптографических методов невозможно или ограничено [62].

Все применяемые на практике стегосистемы и стегоаналитические атаки явно или неявно опираются на модели стеганографических объектов -контейнеров, в которые встраивается информация, и стего, получаемых в результате встраивания [9]. Чем более точной моделью стеганографических контейнеров располагает стеганограф, тем более стойкую к стегоаналитическим атакам стегосистему он способен построить. И наоборот, если стегоаналитик располагает более точной моделью контейнеров, нежели стеганограф, он часто будет иметь возможность построить эффективную стегоаналитическую атаку. Таким образом, построение более точных моделей стеганографических объектов - актуальная задача, стоящая перед исследователями в области цифровой стеганографии и стегоанализа [9].

Существуют простые модели стеганографических объектов, представляющие собой лишь основанные на наблюдении предположения о свойствах контейнеров и стего того или иного типа, лежащие в основе различных стеганографических методов [54, 61, 63]. Для этих моделей характерно принятие во внимание особенностей формата цифровых объектов, используемых в качестве стеганографических контейнеров [26, 54, 61], однако эти модели часто не могут быть использованы для изучения свойств стеганографических систем, так как опираются на эвристические предположения.

Можно выделить другой тип моделей стеганографических объектов -модели, основанные на построении некоторой эвристической функции искажения, вносимого встраиванием, значение которой рассматривается в качестве критерия стойкости стегосистемы [21, 31]. Применимость этого типа моделей в качестве инструмента теоретических исследований ограничена в силу эвристического подхода к построению функции искажения.

От вышеперечисленных моделей, часто опирающихся на эвристические методы, принципиально отличается класс математических моделей, опирающихся на теоретические построения, например, на понятие стеганографической стойкости в теоретико-информационном смысле [19, 20, 22, 40, 42]. Данный подход позволил обнаружить фундаментальные свойства стеганографических систем, например, закон квадратного корня, гласящий, что стеганографическая пропускная способность несовершенных стегосистем растет не быстрее, чем квадратный корень из размера используемого контейнера [42]. Модели этого типа, как правило, не учитывают многие свойства используемых на практике цифровых контейнеров, и исследуют свойства широкого класса стеганографических объектов, удовлетворяющих определенным требованиям [19, 21, 22, 40]. Как следствие, результаты этих исследований имеют довольно общий характер и не всегда могут быть непосредственно применены на практике.

Таким образом, стоит отметить отсутствие моделей, которые бы обладали всеми следующими свойствами опирались на теоретико-информационный подход к стеганографической стойкости, но в то же время учитывали свойства форматов используемых на практике контейнеров и могли непосредственно использоваться для исследования и совершенствования практических стеганографических систем. Наличие каждого из этих свойств у математической модели обеспечивает связь между теоретическими основами цифровой стеганографии и практическим применением стеганографических средств защиты информации, обеспечивая тем самым возможность применения существующих теоретических результатов для оценки стойкости современных стегосистем.

JPEG (Joint Photographie Experts Group) - один из самых распространенных форматов цифровых изображений в сети Интернет [17, 23], что делает его наиболее привлекательным для встраивания информации стеганографическими методами [23], а потому задача математического моделирования цифровых изображений в формате JPEG особенно актуальна.

Цель и задачи диссертационной работы

Целью диссертационной работы является исследование влияния различных факторов на стойкость стеганографических систем и разработка методов вычисления оптимальных параметров встраивания информации. Для достижения этих целей были поставлены и решены следующие задачи:

1. Исследовать существующие подходы к математическому моделированию стеганографических объектов, способы оценки и повышения стойкости стегосистем;

2. Предложить теоретико-информационный подход к построению математических моделей стеганографических объектов;

3. Построить математическую модель цифрового изображения в формате JPEG, позволяющую исследовать влияние параметров стегосистемы и других факторов на стеганографическую стойкость;

4. Предложить метод повышения стойкости стегосистем в рамках предложенной модели;

5. Разработать эффективные вычислительные алгоритмы решения задач минимизации, возникающих при исследовании математических моделей стеганографических объектов;

6. Реализовать разработанные модели, методы и алгоритмы в виде комплекса программ, позволяющего исследовать проблему оценки и повышения стойкости стегосистем с помощью численных экспериментов;

7. Исследовать влияние параметров скрывающего преобразования и других факторов на стойкость стеганографической системы путем проведения вычислительного эксперимента.

Научная новизна

В диссертационной работе получены следующие новые научные результаты:

1. Предложен теоретико-информационный подход к построению математических моделей стеганографических объектов, основанный на вычислении относительной энтропии;

2. Разработана математическая модель цифрового изображения в формате JPEG, позволяющая исследовать влияние количества встраиваемой информации, стратегии встраивания, свойств изображений-контейнеров, выбранного вектора характеристик на стеганографическую стойкость;

3. Предложен метод нахождения оптимальной стратегии встраивания информации для заданного вектора характеристик;

4. Разработан эффективный вычислительный алгоритм решения возникающей при нахождении оптимальной стратегии стеганографа задачи минимизации сепарабельной функции;

5. Разработан комплекс программ, реализующий модель цифрового изображения в формате JPEG, алгоритмы минимизации функции относительной энтропии и метод нахождения оптимальной стратегии встраивания информации;

6. Исследовано влияние количества встраиваемой информации, стратегии встраивания, выбранного вектора характеристик, фактора качества изображений, используемых в качестве контейнеров, на стойкость стеганографической системы путем проведения вычислительного эксперимента.

Практическая значимость работы

Разработанный подход к математическому моделированию стеганографических объектов позволяет строить модели стеганографических объектов различных форматов, обеспечивающие возможность: исследовать стойкость стеганографических систем к наилучшей возможной стегоаналитической атаке, использующей заданный вектор характеристик; вычислять оптимальные и субоптимальные стратегии встраивания информации; исследовать влияние стратегии встраивания информации, параметров стегосистемы, векторов характеристик, свойств используемых контейнеров на стойкость стегосистемы.

Предложенная математическая модель цифрового изображения в формате JPEG позволяет оценить влияние различных факторов на стойкость встраивания информации алгоритмом nsF5 к наилучшей возможной стегоаналитической атаке, использующей характеристики изображения, составляющие основу наборов характеристик, применение которых в универсальном стегоанализе показано экспериментально [46, 52, 57]. Факторы, влияние которых на стойкость стегосистемы может быть исследовано с помощью математической модели изображения и реализующего эту модель комплекса программ: количество встраиваемой информации; стратегия встраивания, заключающаяся в распределении встраиваемой информации между группами DCT-коэффициентов; используемый вектор характеристик, пороговые значения используемых характеристик; фактор качества и другие свойства изображений-контейнеров.

Возможность проведения анализа влияния этих факторов на стеганографическую стойкость позволяет находить оптимальные и субоптимальные стратегии встраивания информации, совершенствовать стегосистемы и стегоаналитические атаки.

Апробация работы

Основные результаты диссертационной работы докладывались на следующих научных конференциях и семинарах:

1. Научная школа-семинар с международным участием «Компьютерная безопасность и криптография» SIBECRYPT'10, ТюмГУ, г. Тюмень.

2. Научная школа-семинар с международным участием «Компьютерная безопасность и криптография» SIBECRYPT'09, ОмГУ, г. Омск.

3. Семинар на кафедре системного анализа и информационных технологий ИВМиИТ, КФУ, г. Казань.

4. Семинар в Санкт-Петербургском институте информатики и автоматизации РАН (СПИИРАН), г. Санкт-Петербург.

5. IEEE 6th Conference on Cybernetic Systems, 2007, UCD, Dublin.

6. Общероссийская конференция «Математика и безопасность информационных технологий» МаВ1Т'06, МГУ, Москва.

На защиту выносятся следующие результаты:

1. Теоретико-информационный подход к построению математических моделей стеганографических объектов, обеспечивающий возможность оценки стойкости стегосистемы к наилучшей возможной атаке, использующей заданный вектор характеристик.

2. Математическая модель цифрового изображения в формате JPEG, позволяющая исследовать влияние количества встраиваемой информации, стратегии встраивания, свойств изображений-контейнеров и других факторов на стойкость стегосистемы к наилучшей возможной атаке, использующей заданный вектор характеристик;

3. Метод нахождения оптимальной стратегии встраивания информации, обеспечивающей повышение стойкости стегосистемы.

4. Эффективный вычислительный алгоритм минимизации сепарабельной функции.

5. Комплекс программ, реализующий модель цифрового изображения в формате JPEG, метод нахождения оптимальной стратегии встраивания, алгоритмы минимизации функции относительной энтропии.

6. Результаты численного исследования влияния размера скрываемого сообщения, стратегии встраивания, выбранного вектора характеристик, свойств изображений-контейнеров на стойкость стеганографической системы.

Список опубликованных работ по теме диссертации

Публикации в изданиях из перечня рецензируемых научных журналов, рекомендуемых ВАК:

1. Разинков Е.В. Математическое моделирование стеганографических объектов / Е.В. Разинков // Ученые записки Казанского университета. Серия Физ.-мат. науки. - 2011. - Т. 153, кн. 4. - С. 176-188.

2. Разинков Е.В., Латыпов Р.Х. Стойкость стеганографических систем / Е.В. Разинков, Р.Х. Латыпов // Ученые записки Казанского государственного университета. Серия Физ.-мат. науки. - 2009. - Т. 151, кн. 2.-С. 126-132.

3. Разинков Е.В., Латыпов Р.Х. Скрытая передача информации с использованием границ объектов / Е.В. Разинков, Р.Х. Латыпов // Ученые записки Казанского государственного университета. Серия Физ.-мат. науки. - 2007. - Т. 149, кн. 2. - С. 128-137.

Прочие публикации:

4. Разинков Е.В., Латыпов Р.Х. О правиле выбора элементов стеганографического контейнера в скрывающем преобразовании / Е.В. Разинков, Р.Х. Латыпов // Прикладная дискретная математика (Приложение). - 2010. - №3. - С. 39-41.

5. Razinkov E.V., Latypov R.Kh. Image Steganograpghy Technique Using Objects Outlines / E.V. Razinkov, R.Kh. Latypov // Proc. of IEEE SMC UK&RI 6,n Conference on Cybernetic Systems 2007, September 6-7, 2007.-P. 46-50.

Структура и объем диссертации

Диссертационная работа состоит из введения, четырех глав, заключения и списка использованных источников, содержащего 67 наименований. Объем диссертационной работы составляет 109 страниц, работа содержит 16 рисунков и 7 таблиц.

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Разинков, Евгений Викторович

Выводы по главе 4

В этой главе приведено описание комплекса программ, реализующего математическую модель цифрового изображения в формате JPEG, предложенную во второй главе.

С помощью разработанного комплекса программ и технологии вычислительного эксперимента были проведено исследование влияния следующих факторов на стойкость стеганографической системы, встраивающей информацию в цифровые изображения в формате JPEG, к наилучшей возможной атаке, использующей заданный вектор характеристик: размер скрываемого сообщения; стратегия встраивания информации; выбранный вектор характеристик; пороговые значения характеристик; фактор качества изображений-контейнеров.

Также было проведено исследование влияния стратегии встраивания информации на стойкость стегосистемы к практической стегоаналитической атаке для различных размеров скрываемого сообщения.

ЗАКЛЮЧЕНИЕ

Диссертационная работа посвящена математическому моделированию стеганографических объектов, вычислению оптимальных параметров стегосистем и методам нахождения оптимальных стратегий встраивания информации.

В рамках диссертации был проведен анализ существующих подходов к построению моделей стеганографических объектов, способам исследования и оценки стойкости стегосистем. Было показано отсутствие моделей, которые бы обладали опирались на теоретико-информационный подход к стеганографической стойкости, но в то же время описывали форматы используемых на практике контейнеров и могли непосредственно использоваться для исследования и совершенствования практических стеганографических систем.

Предложен теоретико-информационный подход к построению математических моделей стеганографических объектов. Основные идеи подхода заключаются в особом представлении о структуре стеганографического объекта, в вычислении относительной энтропии между распределениями элементов контейнеров и стего, определяющими значения характеристик, исследуемых стегоаналитиком. Продемонстрировано применение метода к построению моделей искусственных стеганографических объектов, представленных в виде некоторого множества битовых последовательностей. Также показано применение метода в случае встраивания информации в пространственную область путем модификации пикселей, лежащих на границах изображенных объектов.

В качестве реализации предложенного теоретико-информационного подхода к построению математических моделей стеганографических объектов построена математическая модель цифрового изображения в формате JPEG, позволяющая исследовать влияние количества встраиваемой информации, стратегии встраивания, свойств используемых изображений-контейнеров на стойкость системы к наилучшей возможной пассивной стегоаналитической атаке, использующей заданный вектор характеристик изображения. Векторы характеристик:

Гистограммы квантованных коэффициентов дискретного косинусного преобразования;

Матрицы переходных вероятностей простых цепей Маркова, образованных последовательностью соответствующих квантованных ЭСТ-коэффициентов последовательных блоков;

Матрицы переходных вероятностей простых цепей Маркова, образованных разностями последовательных квантованных ЭСТ-коэффициентов внутри блока вдоль одного из четырех направлений: вертикального, горизонтального, вдоль главной дианогали, вдоль побочной диагонали;

Объединенный вектор характеристик.

Предложен метод повышения стойкости стеганографических систем, основанный на решении задачи минимизации относительной энтропии между распределениями элементов контейнеров и стего.

Разработан эффективный вычислительный алгоритм решения возникающей при нахождении оптимальной стратегии встраивания задачи целочисленной минимизации сепарабельной функции. Показана оптимальность получаемого решения, дана и доказана оценка вычислительной сложности алгоритма.

Разработан комплекс программ, реализующий разработанные модели, методы и алгоритмы, позволяющий исследовать проблему оценки и повышения стойкости стегосистем с помощью численных экспериментов.

Исследовано влияние параметров скрывающего преобразования и стратегий встраивания на стойкость стеганографической системы путем проведения вычислительного эксперимента:

Исследовано влияние выбранной стратегии встраивания на стойкости стегосистемы. Получены оценки прироста пропускной способности стеганографической системы при сохранении уровня стойкости к наилучшей возможной атаке, использующей заданный вектор характеристик, за счет применения оптимальной стратегии встраивания.

Исследовано влияние фактора качества JPEG-изображений, используемых в качестве стеганографических контейнеров, на стойкость стегосистемы для различных векторов характеристик.

Исследовано влияние выбранного вектора характеристик на стойкость стегосистемы при встраивании информации с помощью алгоритма nsF5.

Исследовано влияние пороговых значений характеристик на стойкость стегосистемы при встраивании информации с помощью алгоритма nsF5.

Разработанная в данной работе математическая модель цифрового изображения в формате JPEG опирается на теоретико-информационный подход к стеганографической стойкости и позволяет вычислить относительную энтропию между распределениями элементов контейнеров и стего, учитывает особенности формата JPEG, наиболее подходящего для встраивания информации стеганографическими методами, позволяет исследовать влияние различных параметров стегосистемы на стеганографическую стойкость и пропускную способность.

Список литературы диссертационного исследования кандидат физико-математических наук Разинков, Евгений Викторович, 2012 год

1. Разинков Е.В. Математическое моделирование стеганографических объектов / Е.В. Разинков // Ученые записки Казанского университета. Серия Физ.-мат. науки. 2011. - Т. 153, кн. 4. - С. 176-188.

2. Разинков Е.В., Латыпов Р.Х. О правиле выбора элементов стеганографического контейнера в скрывающем преобразовании / Е.В. Разинков, Р.Х. Латыпов // Прикладная дискретная математика (Приложение). -2010. -№3.- С. 39-41.

3. Разинков Е.В., Латыпов Р.Х. Скрытая передача информации с использованием границ объектов / Е.В. Разинков, Р.Х. Латыпов // Ученые записки Казанского государственного университета. Серия Физ.-мат. науки. -2007.-Т. 149, кн. 2.-С. 128-137.

4. Разинков Е.В., Латыпов Р.Х. Стойкость стеганографических систем / Е.В. Разинков, Р.Х. Латыпов // Ученые записки Казанского государственного университета. Серия Физ.-мат. науки. -2009. Т. 151, кн. 2. - С. 126-132.

5. Саати Т. Целочисленные методы оптимизации и связанные с ними экстремальные проблемы / Т. Саати, пер. с англ. под ред. И.А. Ушакова. М: Мир, 1973.-302 с.

6. Agrali S., Geunes J. Solving Knapsack Problems with S-Curve Return Functions / S. Agrali, J. Geunes // European Journal of Operational Research. 2009. - 193(2).-P. 605-615.

7. Andersson A., Ygge F. Efficient Resource Allocation with Non-Concave Objective Functions / A. Andersson, F. Ygge // Computational Optimization and Applications. -2001. -20(3). P. 281-298.

8. Berg G. et al. Searching For Hidden Messages: Automatic Detection of Steganography // Proc. 15th Innovative Applications of Artificial Intelligence Conf., Acapulco, Mexico, 2003. P. 51-56.

9. Bohme R. Advanced Statistical Steganalysis / R. Bohme. Heidelberg: Springer-Verlag, 2010. - 285 p.

10. Cachin С. An Information-Theoretic Model for Steganography // Information Hiding, 2nd International Workshop, Lecture Notes in Computer Science. Heidelberg: Springer-Verlag, 1998. - Vol. 1525. - P. 306-318. .

11. Chandramouli R. A mathematical framework for active steganalysis / R. Chandramouli // ACM Multimedia Systems. 2003. - Vol. 9, No. 3. - P. 303-311.

12. Cover T. Elements of Information Theory / T. Cover, J. Thomas. 2nd Ed. John Wiley & Sons, Inc., 2006. - Vol. 1. - 748 p.

13. Davidson J., Bergman C., Bartlett E. An artificial neural network for wavelet steganalysis // Proc. of SPIE The International Society for Optical Engineering, Mathematical Methods in Pattern and Image Analysis, 2005. - Vol. 5916.-P. 1-10.

14. Digital Watermarking and Steganography / Cox I. et al. 2nd Ed. San Francisco, CA: Morgan Kaufmann Publishers Inc. - 2008. - 587 p.

15. Duchon C. Lanczos Filtering in One and Two Dimensions // Journal of Applied Meteorology, 1979.-Vol. 18, Issue 8.-P. 1016-1022.

16. Duric Z., Jacobs M., Jajodia S. Information Hiding: Steganography and Steganalysis / Z. Duric, M. Jacobs, S. Jajodia // Handbook of Statistics: Data Mining and Data Visualization. Elsevier. - 2005. - Vol. 24. - P. 171-188.

17. Farid H. Detecting hidden messages using higher-order statistical models // Proc. IEEE Int. Conf. Image Processing, New York, 2002. P. 905-908.

18. Filler Т., Fridrich J. Complete Characterization of Perfectly Secure Stego-Systems with Mutually Independent Embedding Operation // Proceedings IEEE, International Conference on Acoustics, Speech, and Signal Processing, April 19-24, 2009.

19. Filler T., Ker A., Fridrieh J. The Square Root Law of Steganographic Capacity for Markov Covers // Proceedings of Media Forensics and Security'2009, January 18-22, 2009. P. 08 1-08 11.

20. Filler T., Fridrieh J. Fisher Information Determines Capacity of s-Secure Steganography // 11th Information Hiding Workshop, Darmstadt, Germany, June 710, Lecture Notes in Computer Science, Springer-Verlag, 2009. Vol. 5806. - P. 3147.

21. Fridrieh J., Pevny T., Kodovsky J. Statistically Undetectable JPEG Steganography, Challenges, and Opportunities // Proc. 9th ACM Workshop on Multimedia and Security, 2007. P. 3-14.

22. Fridrieh J., Goljan M., Hogea D., Attacking the OutGuess // Proc. of the ACM Workshop on Multimedia and Security 2002, Juan-les-Pins, France, December 6, 2002.-P. 3-6.

23. Fridrieh J. et al. Writing on Wet Paper / J. Fridrieh et al., eds: T. Kalker, P. Moulin // IEEE Trans, on Signal Processing, Special Issue on Media Security, 2005. Vol. 53. - P. 3923-3935.

24. Fridrieh J., Goljan M., Soulcal D. Perturbed Quantization Steganography // ACM Multimedia & Security Journal, (11)2, 2005. P. 98-107.

25. Fridrieh J., Goljan M. Practical Steganalysis of Digital Images State of the Art // Proc. SPIE Photonics West, Electronic Imaging 2002, Security and Watermarking of Multimedia Contents, San Jose, California, January, 2002. - Vol. 4675.-P. 1-13.

26. Fridrich J., Lisonek P., Soukal D. On Steganographic Embedding Efficiency // Information Hiding. 8th International Workshop. Lecture Notes in Computer Science, Springer-Verlag, 2007. Vol. 4437. - P. 282-296.

27. Fridrich J., Soukal D. Matrix Embedding for Large Payloads // IEEE Trans. Information Forensics and Security, 1(3), 2006. P. 390-394.

28. Fridrich J., Goljan M., Du R. Detecting LSB Steganography in color and grayscale images // IEEE Multimedia 8(4), 2001. P. 22-28.

29. Fridrich J., Goljan M., Soukal D. Searching for the Stego Key //Proc. SPIE, Electronic Imaging, Security, Steganography, and Watermarking of Multimedia Contents VI, San Jose, CA, 2004. Vol. 5306. - P. 70-82.

30. Fridrich J., Kodovsky J. Quantitative Structural Steganalysis of Jsteg // IEEE Trans, on Info. Forensics and Security, 5(4), 2010. P. 681-693.

31. Hopper N., Langford J., Ahn L.v. Provable secure steganography / N. Hopper, J. Langford, L.v. Ahn, ed: M. Yung // Proc. of CRYPTO, Lecture Notes in Computer Science. Heidelberg: Springer-Verlag, 2002. - Vol. 2442. - P. 77-92.

32. ITU-T Recommendation T.81, Information technology "Digital compression and coding of continuous-tone still images - requirements and guidelines", 1992. - 182 p.

33. Joachims T., Making large-Scale SVM Learning Practical / T. Joachims, eds: B. Schölkopf, C. Burges, A. Smola // Advances in Kernel Methods Support Vector Learning, MIT-Press, 1999. - P. 41-56.

34. Ker A. The Ultimate Steganalysis Benchmark? // Proc. 9th ACM Workshop on Multimedia and Security, 2007. P. 141-148.

35. Ker A. A Capacity Result for Batch Steganography // IEEE Signal Processing Letters, 2007. Vol. 14, No. 8. - P. 525-528.

36. Ker A. Batch Steganography and Pooled Steganalysis // Proc. 8th Information Hiding Workshop, Lecture Notes in Computer Science, Springer, 2006. -Vol. 4437.-P. 265-281.

37. Ker A. Steganographic Strategies for a Square Distortion Function // Security, Forensics, Steganography and Watermarking of Multimedia Contents X, Vol. 6819, Proc. SPIE, Bellingham, 2008. P. 301-313.

38. Ker A. et al. The Square Root Law of Steganographic Capacity / A. Ker et al. // Proc. 10th ACM Workshop on Multimedia and Security, New York, 2008. -P. 107-116.

39. Kerckhoffs A. La cryptographie militaire // Journal des sciences militaires IX, 1883.-P. 5-38, 161-191.

40. Kim Y., Duric Z., Richards D., Modified Matrix Encoding Technique for Minimal Distortion Steganography // Information Hiding. 8th International Workshop, Lecture Notes in Computer Science, Springer-Verlag, 2007. Vol. 4437.• -P. 314-327.

41. Kodovsky J., Fridrich J., Calibration Revisited // Proc. ACM Multimedia and Security Workshop, Princeton, NJ, September 7-8, 2009. P. 63-74.

42. Kodovsky J., Fridrich J., Steganalysis of JPEG Images Using Rich Models // Proc. SPIE, Electronic Imaging, Media Watermarking, Security, and Forensics XIV, San Francisco, CA, January 22-26, 2012. Vol. 8303. - P. OA 1-13.

43. Kodovsky J., Fridrich J. Steganalysis in high dimensions: Fusing classifiers built on random subspaces // Proc. SPIE, Electronic Imaging, Media Watermarking, Security, and Forensics XIII, San Francisco, CA, January 23-26, 2011.-P. OL 1-13.

44. Kullback S., Leib 1er R. On information and sufficiency // Annals of Mathematical Statistics, 1951. Vol. 22, No. 1. - P. 79-86.

45. Lee K., Westfeld A., Lee S. Generalised Category Attack Improving Histogram-Based Attack on JPEG LSB Embedding // Information Hiding. 9th International Workshop. Lecture Notes in Computer Science, Springer-Verlag, 2007. -Vol. 4567.-P. 378-391.

46. Lee K., Westfeld A, Lee S. Category attack for LSB embedding of JPEG images // Digital Watermarking, 5th International Workshop, Lecture Notes in Computer Science, Springer-Verlag, Berlin, 2006. Vol. 4283. - P. 35-48.

47. Lyu S., Farid H. Steganalysis Using Color Wavelet Statistics and One-Class Support Vector Machines // Security, Steganography, and Watermarking of Multimedia Contents VI. Proceedings of the SPIE, 2004. Vol. 5306. - P. 35-45.

48. Pevny T., Fridrich J. Merging Markov and DCT Features for Multi-Class JPEG Steganalysis // Proc. SPIE Electronic Imaging, Photonics West, 2007. P. 312-314.

49. Pfitzmann B. Information hiding terminology / B. Pfitzmann, ed: R. Anderson // Information Hiding (1st International Workshop), Lecture Notes in Computer Science. Heidelberg: Springer-Verlag, 1996. - Vol. 1174. - P. 347-350.

50. Provos N., "Defending Against Statistical Steganalysis'7/ 10th USENIX Security Symposium, Washington, DC, 2001. Vol. 10. - P. 24-24.

51. Razinkov E.V., Latypov R.Kh. Image Steganograpghy Technique Using Objects Outlines / E.V. Razinkov, R.Kh. Latypov // Proc. of IEEE SMC UK&RI 6th Conference on Cybernetic Systems 2007, September 6-7, 2007. P. 46-50.

52. Shi Y., Chen C., Chen W. A Markov process based approach to effective attacking JPEG steganography // Proceedings of the 8th Information Hiding Workshop, 2006. P. 249-264.

53. Shi Y. et al. Image steganalysis based on moments of characteristic functions using wavelet decomposition, prediction-error image, and neural networks // IEEE International Conference on Multimedia and Expo, ICME, July 6-8, 2005. -P. 269-272.

54. Simmons G. J. The Prisoner's Problem and the Subliminal Channel, CRYPTO'83 Advances in Cryptology, August 22-24, 1984. - P. 51-67.1. М09 "

55. Sullivan К. et al. Steganalysis for Markov Cover Data With Applications to Images // IEEE Transactions on Information Forensics and Security, vol. 1, no. 2, June 2006.-P. 275-287.

56. Upham D. Jpeg-Jsteg Электронный ресурс. / D. Upham. Режим доступа: ftp://ftp.funet.fi/pub/crypt/steganography/jpeg-jsteg-v4.diff.gz. Дата обращения: 11.02.2011.

57. Wayner P. Disappearing Cryptography. Information Hiding: Steganography and Watermarking / P. Wayner. Elsevier, 2002. - 413 p.

58. Westfeld A. F5 A Steganographic Algorithm: High Capacity Despite Better Steganalysis // Proc. 4th Information Hiding Workshop, Lecture Notes on Computer Science, Springer, 2001. - Vol. 2137. - P. 289-302.

59. Yu X., Wang Y., Tan T. On estimation of secret message length in JSteg-like steganography // Proceedings of the 17th International Conference on Pattern Recognition, Cambridge, UK, August 23-26, 2004. Vol. 4. - P. 673-676.

60. Zhang T., Ping X. A fast and effective steganalytic technique against Jsteg-like algorithms // Proceedings of the ACM Symposium on Applied Computing, Melbourne, FL, 2003. P. 307-311.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.