Методика построения энтропийных стеганографических систем защиты сообщений в информационных сетях тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Зайцева, Анастасия Владленовна
- Специальность ВАК РФ05.13.19
- Количество страниц 159
Оглавление диссертации кандидат наук Зайцева, Анастасия Владленовна
ОГЛАВЛЕНИЕ
Введение
Глава 1. Анализ современных стандартов сжатия мультимедийных сигналов
в связи со стеганографическими приложениями
Введение к главе 1
§ 1.1. Основные понятия и определения стеганографии
§ 1.2. О демаскирующих признаках в стеганограммах
§ 1.3. Отличие значений метрики ЗСШЯ для пустых и заполненных
стеганографических контейнеров
Выводы по главе 1
Глава 2. Оптимальные и субоптимальные энтропийные стеганографические
алгоритмы
Введение к главе 2
§ 2.1. Первичные понятия и элементы энтропийного подхода
в стеганографии
§ 2.2. Допустимые пары систем подмножеств
§ 2.3. Об оптимальном энтропийном стеганографическом алгоритме для защиты сообщений, закодированных (сжатых) асимптотически
оптимальным блоковым равномерным кодом
§ 2.4. О субоптимальном энтропийном стеганографическом алгоритме
внедрения информации в мультимедийный контейнер
Выводы по главе 2
Глава 3. Энтропийные стеганографические системы
Введение к главе 3
§ 3.1. Методика построения энтропийных стеганографических систем с контейнерами, представляющими собой цифровые мультимедийные
файлы
§ 3.2. Значения параметров и численные характеристики субоптимального стеганографического алгоритма для защиты сообщений на русском языке, представленных в двоичном коде \Ушск)\У8-1251
§ 3.3. Значения параметров и численные характеристики субоптимального стеганографического алгоритма для защиты сообщений на английском
языке, представленных в двоичном коде ШТ-8
Выводы по главе 3
Заключение
Список литературы
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Стеганографическое встраивание информации в память исполняемого кода и код веб-страницы2024 год, кандидат наук Мунько Сергей Николаевич
Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения2015 год, кандидат наук Батура Владимир Александрович
Исследование и разработка методов и алгоритмов стеганографического анализа отдельных контейнеров и их связанных наборов2013 год, кандидат технических наук Елисеев, Алексей Сергеевич
ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ МЕТОДОВ ПРОТИВОДЕЙСТВИЯ ВСТРАИВАНИЮ СКРЫТОЙ ИНФОРМАЦИИ В ГРАФИЧЕСКИЕ ФАЙЛЫ2016 год, кандидат наук Валишин Марат Фаритович
Методы и алгоритмы встраивания цифровых водяных знаков повышенной устойчивости к внешним воздействиям на изображение-контейнер2014 год, кандидат наук Трегулов, Тимур Саидович
Введение диссертации (часть автореферата) на тему «Методика построения энтропийных стеганографических систем защиты сообщений в информационных сетях»
ВВЕДЕНИЕ
Постоянно растущий уровень вычислительной техники, информационных и телекоммуникационных технологий привёл к созданию всемирного единого информационного пространства, в котором для хранения, обработки и передачи информации используются ресурсы общедоступных компьютерных сетей, наиболее ярко представленных глобальной «паутиной» Интернет. Благодаря сети Интернет во всемирном информационном пространстве появилась потенциальная возможность доступа как к объектам обработки и хранения информации, так и к процессам её передачи практически из любой точки земного шара. С одной стороны, очевидно, что это большое благо как для человечества в целом, так и для каждого индивидуума в отдельности. Интернет позволяет общаться быстро и легко и домохозяйкам, и политикам, и финансистам, и всем, кому доступны компьютер и точка входа в глобальную сеть, существенно повышая качество и оперативность их повседневной деятельности при выполнении деловых, финансовых и хозяйственных операций и получении доступа к научным, образовательным, развлекательным и досуговым ресурсам (обмен научными данными, дистанционное обучение, общение, музыка, телевидение, кино, музеи, библиотеки и др.). С другой стороны, широкие возможности Интернета могут быть также использованы для осуществления своей неправомерной деятельности и преступниками, и продавцами наркотиков, и финансовыми аферистами, не говоря уже о шпионах и террористах. Судя по публикациям в средствах массовой информации, под предлогом борьбы с терроризмом, неправомерную деятельность в киберпространстве осуществляют также и спецслужбы некоторых западных стран (более всех США), нарушая базовые права своих и чужих граждан, преступно попирая международные законы, договорённости и конвенции и нанося урон суверенным интересам других государств практически во всех частях мира, не исключая даже своих союзников по военным блокам. Достаточно широкая подборка этих материалов представлена в известной публикации [62]. Так, в начале июня 2013 года экс-сотрудник ЦРУ Эдвард Сноуден через газеты The Washington Post и The Guardian представил мировой общественности данные
о том, как спецслужбы США контролируют социальные сети, почтовые и поисковые сервисы, отслеживая переписку, аудио-, видео- и фотофайлы, местонахождение пользователей, а также звонки и SMS абонентов трёх крупнейших сотовых компаний. В документах, опубликованных с подачи Сноудена, описаны гигантские масштабы сотрудничества между Кремниевой долиной и спецслужбами США в течение последних трёх лет, в том числе сверхсекретная программа PRISM для сбора информации у девяти крупнейших интернет компаний — Microsoft, Google, Yahoo, Facebook, YouTube, Skype, AOL, Apple, PalTalk. Именно участие этих компаний в системе американского электронного шпионажа стало наиболее сенсационной новостью, представленной в материалах Сноудена. Цинизм, с каким попираются права людей — пользователей глобальных информационных сетей, не поддаётся оценке ни с каких этических и моральных позиций, принятых в любом цивилизованном обществе. Сноуден отмечает, что американские спецслужбы создали крупнейшую в мире систему слежки. Под наблюдением оказывается каждый, кто пользуется современными информационными технологиями. И, ради безудержной, безнаказанной и не всегда законной наживы, этому на деле охотно и активно способствуют ведущие американские интернет-компании, на словах декларирующие свою озабоченность соблюдением интересов пользователей в сети Интернет и повышением уровня их защищённости. Так, например, Microsoft для привлечения внимания пользователей к своим программным продуктам, затеял маркетинговую кампанию, стартовавшую в апреле 2013 года, под девизом «Ваша конфиденциальность важна для нас». Но в то же самое время, как указывает Сноуден, эта интернет-компания предоставляла АНБ возможность обходить собственную криптографическую защиту для того, чтобы получить доступ к письмам и чатам портала Outlook.com. Кроме того, сотрудникам американских спецслужб был представлен прямой доступ к облачному хранилищу файлов сервиса SkyDrive, имеющего более 250 миллионов пользователей по всему миру. В одном из документов АНБ, обнародованных Сноуденом, говорится также, что с февраля 2011 года АНБ начало получать
метаданные сервиса Skype, что прямо противоречит пользовательскому соглашению Skype, в котором говорится об уважении к частной жизни клиентов и конфиденциальности их личных данных и информации, которой они обмениваются.
30 июня 2013 г. Der Spiegel опубликовал документы АНБ, переданные Сноуденом. В них указано, что ряд шпионских операций спецслужб США был направлен против лидеров Европейского союза (ЕС). АНБ устраивало подслушивание представителей ЕС в Вашингтоне и Нью-Йорке, а также проводила «электронные подслушивающие операции» в штаб квартире ЕС в Брюсселе.
По данным «Шпигель», АНБ подслушивало телефонные разговоры и интернетовские материалы в Германии больше, чем в какой-либо иной европейской стране. Ежедневно в среднем прослушивались 20 миллионов телефонных и 10 миллионов интернетовских переговоров. Такому же массированному подслушиванию со стороны США подвергаются Китай, Ирак и Саудовская Аравия.
Английская газета «Гардиан» опубликовала материалы, в которых говорится о том, что АНБ прослушивают 38 посольств, среди которых дипмиссии Франции, Италии, Греции, Японии, Мексики, Южной Кореи, Индии и Турции.
Эдвард Сноуден разгласил также сведения о существовании британской программы слежения Tempora. В публикации газеты The Guardian от 17 июня 2013 года сообщается, что спецслужбы Великобритании и АНБ проводили мониторинг компьютеров и перехватывали телефонные звонки иностранных политиков и чиновников, участвовавших в саммите Большой двадцатки в Лондоне в 2009 году.
Во Франции, после откровений Сноудена, газета Le Monde опубликовала сведения о наличии французской системы слежения за электронными коммуникациями. По сведениям издания, с её помощью французские спецслужбы ведут перехват информации из телефонных и компьютерных сетей.
В публикации бразильской газеты О Globo говорится о проводимой американскими спецслужбами многолетней слежке за звонками и интернет-трафиком в Бразилии. Здесь же указано, что другими объектами данной программы спецслужб США являются Китай, Россия, Иран и Пакистан. Отмечено, что основной интерес для США представлял интернет-трафик из России. При этом из публикации неясно, каковы масштабы слежки и её эффективность, количественные данные не представлены.
Таким образом, как отмечено в [62], «Интернет не территория свободы, а — вотчина США и их спецслужб. И они его контролируют, нарушая все возможные законы, конвенции, конституции и права человека». В определённой степени (конечно, в существенно меньшей, чем о США) это можно сказать и о некоторых других союзниках США. В связи с этим «паутина» Интернет стала (наряду и в противовес тому, что она большое благо для человечества, как было сказано выше), скорее, небезопасным глобальным ресурсом для человечества, если не в целом, то, во всяком случае, в той части, которую составляют миллионы пользователей Интернет по всему миру, не имеющие никакого отношения к деятельности спецслужб США и их союзников. К современному Интернету в полной мере применима своеобразная противоречивая дилемма: и удобно, и хочется, а часто и необходимо пользоваться; и, в то же время, небезопасно.
Налицо назревшее противоречие между всё нарастающей насущной жизненной потребностью в использовании Интернета и отсутствием при этом достаточного уровня обеспечения безопасности, соблюдения базовых прав пользователей в сети и защиты их информационных ресурсов.
В настоящее время существенным вкладом в направлении преодоления указанного выше противоречия служит разработка и широкое применение механизмов защиты информации, основанных на методах кргттологгт — научно-практической области, включающей в себя в качестве составных частей криптографию, криптоанализ, стеганографию и стеганоанализ [81]. В ряде стран мира введены ограничения на использование криптографических средств.
Вследствие этого усиливается востребованность тех методов и механизмов защиты информации, которые относятся к стеганографии. Данное обстоятельство и служит основанием актуальности выбранного направления диссертационного исследования. Преимущества стеганографических методов защиты информации состоят в том, что они дают возможность хранить или передавать конфиденциальную информацию скрытно в открытой информации, не имеющей конфиденциального характера. При этом появляется возможность избежать прямых атак на конфиденциальную информацию, поскольку неизвестно, имеет ли она место в информационном потоке вообще и если да, то что является её числовым носителем.
Актуальность темы диссертационной работы отмечена в перечне «Приоритетные проблемы научных исследований в области информационной безопасности Российской Федерации» (в пунктах 45, 48 и 74 раздела «Научно-технические проблемы обеспечения информационной безопасности»), одобренном секцией по информационной безопасности научного совета при Совете Безопасности Российской Федерации (протокол от 28 марта 2001 г. № 1) [52], а также в перечне «Приоритетные проблемы научных исследований в области обеспечения информационной безопасности Российской Федерации» (в пунктах 2.2.1.1, 2.2.1.7 и 2.2.2.10 раздела «Научно-технические проблемы обеспечения информационной безопасности Российской Федерации»), утверждённом Исполняющим обязанности Секретаря Совета Безопасности Российской Федерации, председателя научного совета при Совете Безопасности Российской Федерации 7 марта 2008 г. [57]
Значительный вклад в развитие стеганографии внесли такие российские учёные, как Аграновский А. В., Алиев Ф. К., Голубев Е. А., Грибунин В. Г., Грушо А. А., Киселенко В. А., Оков И. Н., Черемушкин А. В., Шеремет И. А., а также зарубежные: Провос Н., Вестфельд А., Пфицманн А., Фарид X., Фридрих Дж. и др. Проведённые ими исследования позволили разработать как эффективные методы стеганографического скрытия информации, так и методы стеганографического анализа.
В настоящее время в научной литературе вопросам стеганографии посвящено достаточно большое количество журнальных статей и монографий (см., например, [1], [2], [7]-[13], [16], [23], [25], [26], [28]-[32], [34], [37]-[43], [46], [70]-[72], [80] и др.). Разработано большое количество различных стеганографических методов, в том числе и такие, в которых в качестве стеганографических контейнеров используются сжатые с помощью стандартных алгоритмов сжатия образы мультимедийных файлов. В этих методах при решении задач, связанных с уменьшением степени проявления демаскирующих признаков в стеганограмме, основное внимание уделяется контролю величины искажения каждого изменяемого элемента контейнера при внедрении в него сообщения, подлежащего скрытию. Суть контроля заключается в том, чтобы локальные искажения контейнера, вызываемые внедрением в него скрываемого сообщения, по величине несущественно отличались от локальных искажений, допускаемых стандартными алгоритмами сжатия. А вопросы, связанные с контролем количества изменяемых элементов, зачастую остаются без внимания. И тем самым не устраняется возможность того, что стеганографическая защита конфиденциальной информации может иметь изъяны, обусловленные интегральным (по всей задействованной для скрытия конфиденциальной информации части контейнера) накоплением несущественных локальных искажений, приводящим к существенному глобальному отличию характеристик (например, вероятностно-статистических) пустого контейнера от заполненного. Такие отличия могут быть использованы для несанкционированного установления факта наличия скрываемого сообщения и, возможно, его извлечения из стеганограммы.
Одним из возможных путей уменьшения количества изменяемых элементов стеганографического контейнера при внедрении в него сообщения, подлежащего скрытию, может служить разработка и использование стеганографических алгоритмов защиты информации, при применении которых количество изменяемых элементов контейнера зависит от вероятностно-статистических (энтропийных) характеристик внедряемого сообщения. Такие алгоритмы в
данном диссертационном исследовании называются энтропийными стеганографическими алгоритмами защиты информации.
Исходя из вышесказанного, цель диссертационной работы заключается в повышении эффективности стеганографической защиты информации путём использования вероятностно-статистических характеристик соответствующего сообщения при внедрении его в стеганографический контейнер.
Объект исследования — процесс защиты информации в информационных
сетях.
Предмет исследования — алгоритмы защиты конфиденциальной информации в информационных сетях с использованием стеганографических технологий.
Границы исследования:
• в качестве стеганографических контейнеров рассматриваются только сжатые образы цифровых мультимедийных файлов, полученных применением стандартных алгоритмов сжатия, примерами которых являются:
° для сжатия (с потерями) звуковых файлов — МРЗ, AAC, Ogg Vorbis, АСЗ
И др.,
п графических файлов — JPEG, JPEG 2000 и др.,
° видеофайлов — MPEG2, MPEG4, Н263, Н264 и др.;
• сообщения, подлежащие скрытию в стеганографическом контейнере, генерируются двоичным источником без памяти, то есть, сообщение — это результат работы источника, который генерирует 0 и 1 потактно по схеме независимых испытаний с вероятностями р и q, соответственно, где р> 0, q > О, p + q = 1;
• внедрение сообщения в стеганографический контейнер осуществляется побитно в процессе сжатия мультимедийного файла соответствующим стандартным алгоритмом сжатия путём изменения (при необходимости) квантованных коэффициентов частотной области прибавлением или вычитанием из них числа 1 в сторону, противоположную тому, что делается стандартным алгоритмом сжатия при округлении после квантования (±1 embedding [72]).
Для достижения поставленной цели решается научная задача разработки методики построения энтропийных стеганографических алгоритмов защиты информации, позволяющих контролировать как величину искажения изменяемых элементов контейнера (путём обеспечения соответствующего их выбора исходя из близости к 0,5 величин дробных частей при квантовании), так и количество изменяемых элементов стеганографического контейнера (путём учёта вероятностно-статистических характеристик внедряемого в контейнер сообщения). Данная научная задача декомпозируется на следующие частные задачи, решаемые в диссертационной работе:
1) в. целях построения процедуры внедрения элементов скрываемого сообщения в контейнер— проведение анализа современных стандартов сжатия мультимедийных файлов и выявление в их алгоритмах функционирования однотипных шагов, которые имеют альтернативы, результат выполнения которых не приводит к искажениям мультимедийного сигнала, существенно превышающим по величине искажения, допускаемые при выполнении основных вариантов;
2) анализ и выявление характеристик мультимедийных сигналов, изменения значений которых могут быть использованы для установления факта наличия скрываемого сообщения в их сжатых цифровых образах, используемых в качестве стеганографических контейнеров;
3) разработка аналитического аппарата для построения энтропийных стеганографических алгоритмов; определение и обоснование понятий оптимального энтропийного стеганографического алгоритма и субоптимального энтропийного стеганографического алгоритма;
4) разработка оптимального энтропийного стеганографического алгоритма для защиты сообщений, закодированных (сжатых) асимптотически оптимальным блоковым равномерным кодом;
5) разработка субоптимального энтропийного стеганографического алгоритма для защиты сообщений, сгенерированных двоичным источником без памяти;
6) создание методики построения энтропийных стеганографических систем защиты информации, в которых используются энтропийные стеганографические алгоритмы, допускающие комплексное (совместное) решение сразу двух задач: контролируемое ограничение величины искажения элементов контейнера при их изменении и уменьшение среднего числа изменяемых элементов.
Методы исследований. Алгебраические методы, методы теории алгоритмов, теории вероятностей, математического анализа, теории кодирования, теории обработки сигналов, стеганографии.
Достоверность результатов работы обеспечивается строгостью применения математических моделей, непротиворечивостью полученных результатов с известными и подтверждается результатами расчётов, апробации и внедрения предложенных в диссертации методов в учебный процесс в МГТУ им. Н. Э. Баумана и в Институте инженерной физики при выполнении научно-исследовательской работы «Внедрение».
Научная новизна результатов диссертационной работы заключается в следующем:
1) путём анализа процессов квантования в стандартных алгоритмах сжатия мультимедийных сигналов выявлен общий для них механизм, который может служить основой процедуры внедрения элементов сообщения, подлежащего стеганографической защите, в элементы стеганографического контейнера, представляющего собой множество квантованных коэффициентов частотной области мультимедийного сигнала;
2) установлены пределы локальных (то есть, на каждый один элемент) искажений стеганографического контейнера при внедрении в него скрываемой информации, осуществлено их количественное сравнение по отношению к искажениям, допускаемым при сжатии мультимедийного сигнала стандартными кодеками. Предложены эффективные пути достижения величин локальных искажений контейнера при его заполнении, приемлемых с точки зрения практических приложений;
3) вычислены отношения сигнал/шум (метрика БСЯМК) для пустого и заполненного стеганографических контейнеров, построенных на основе сжатых образов мультимедийных сигналов. Установлено, что их разность представляет собой возрастающую функцию от числа изменённых элементов контейнера при внедрении в него сообщения, подлежащего скрытию, то есть, степень деградации мультимедийного сигнала возрастает с увеличением числа изменённых элементов стеганографического контейнера;
4) разработан аналитический аппарат для построения энтропийных стеганографических алгоритмов; введены и математически обоснованы понятия оптимального энтропийного стеганографического алгоритма и субоптимального энтропийного стеганографического алгоритма; исследованы свойства области определения булевой функции внедрения-извлечения энтропийного стеганографического алгоритма, которые могут быть использованы при построении оптимальных и субоптимальных энтропийных стеганографических алгоритмов;
5) предложен оптимальный (в асимптотике) энтропийный стеганографический алгоритм защиты сообщения, предварительно сжатого асимптотически оптимальным блоковым равномерным кодом; для этого алгоритма доказано, что среднее число изменяемых элементов контейнера на один бит исходного двоичного сообщения равно половине энтропии источника сообщений (источник сообщений — двоичный источник без памяти);
6) разработан субоптимальный энтропийный стеганографический алгоритм защиты сообщений (не подвергающихся предварительному сжатию), сгенерированных двоичным источником без памяти, — то есть, алгоритм, для которого математическое ожидание числа изменяемых элементов контейнера на один бит сообщения не превосходит 1А;
7) разработана методика построения энтропийных стеганографических систем защиты информации, в которых используются энтропийные стеганографические алгоритмы, допускающие совместное решение сразу двух
задач: контролируемое ограничение величины искажения элементов контейнера при их изменении и среднего числа изменяемых элементов.
Теоретическая и практическая значимость. Результаты, полученные и представленные в диссертационном исследовании, в том числе и методика построения энтропийных стеганографических систем защиты информации, могут найти применение при создании стеганографических систем для защиты сообщений в информационных сетях, стать отправной точкой для дальнейших исследований в этой области и войти в состав учебных материалов и лекций по методам защиты информации на факультетах соответствующего профиля высших учебных заведений.
Публикации. По теме диссертации опубликовано 10 работ. Одиннадцатая статья принята к печати в журнал «Вопросы защиты информации» (№3, 2014).
Апробация работы. Основные научные результаты работы докладывались на семинарах кафедры информационной безопасности МГТУ им. Н. Э. Баумана и на 5 конференциях:
п 9-й международный симпозиум «Интеллектуальные системы». — Владимир, 2010 г.;
° 13-й Всероссийский симпозиум по прикладной и промышленной математике (летняя сессия). —Петрозаводск, 2012 г.;
п 13-й Всероссийский симпозиум по прикладной и промышленной математике (осенняя открытая сессия). — Сочи - Вардане, 2012 г.;
п 6-я Всероссийская научно-техническая школа-семинар «Информационная безопасность - актуальная проблема современности». — Краснодар, 2013 г;
п 7-я Всероссийская научно-техническая школа-семинар «Информационная безопасность - актуальная проблема современности». — Краснодар, 2013 г.
На защиту выносятся:
1. Методика построения энтропийных стеганографических систем защиты информации, в которых используются энтропийные стеганографические алгоритмы, допускающие комплексное (совместное) решение сразу двух задач:
контролируемое ограничение величины искажения элементов контейнера при их изменении и уменьшение среднего числа изменяемых элементов.
2. Доказательство оптимальности (в асимптотике) стеганографического алгоритма, при котором заполнение стеганографического контейнера осуществляется побитово по признаку чётности суммы выбранных элементов для сообщений, сгенерированных двоичным источником без памяти и сжатых перед внедрением в стеганографический контейнер с использованием асимптотически оптимального блокового равномерного кода; вычисление среднего числа изменяемых элементов стеганографического контейнера на один бит внедряемого в него исходного сообщения.
3. Субоптимальный энтропийный стеганографический алгоритм для защиты сообщений, сгенерированных двоичным источником без памяти, и вычисление математического ожидания числа изменяемых элементов контейнера на один бит внедряемого в него сообщения.
Структура и объём работы. Диссертация состоит из введения, трёх глав, заключения и списка литературы. Каждая глава снабжена отдельным введением и заключением. Общий объём работы составляет 159 страниц.
В первой главе диссертации приведены основные понятия и определения стеганографии, которые используются в данном диссертационном исследовании. Проведён обобщённый анализ способов и принципов сжатия цифровых мультимедийных сигналов. Обоснована перспективность направления защиты информации по разработке и применению стеганографических методов, основанных на использовании в качестве контейнеров сжатых звуковых, графических и видеофайлов, полученных применением к цифровым представлениям мультимедийных сигналов стандартных алгоритмов сжатия. Проанализированы и установлены пределы локальных (то есть, на каждый один элемент) искажений стеганографического контейнера при внедрении скрываемой информации. Обоснована актуальность решения задачи понижения числа изменений в контейнере при внедрении в него сообщения, подлежащего скрытию.
Во второй главе в параграфах 2.1 и 2.2 разработан и представлен аналитический аппарат для построения энтропийных стеганографических алгоритмов. В параграфе 2.3 предложен оптимальный энтропийный стеганографический алгоритм для защиты сообщений, закодированных (сжатых) асимптотически оптимальным блоковым равномерным кодом. В параграфе 2.4 разработан и изложен субоптимальный энтропийный стеганографический алгоритм для защиты сообщений, сгенерированных двоичным источником без памяти без их предварительного сжатия.
В третьей главе разработана методика построения энтропийных стеганографических систем защиты информации, в которых используются энтропийные стеганографические алгоритмы, допускающие комплексное (совместное) решение сразу двух задач: контролируемое ограничение величины искажения элементов контейнера при их изменении и уменьшение среднего числа изменяемых элементов. Ряд полученных в диссертации результатов применён к вычислению математического ожидания числа изменяемых элементов стеганографического контейнера на один бит внедряемого в него сообщения с использованием приближённых языковых моделей сообщений на русском и английском языках. Численные результаты сгруппированы в таблицы для облегчения сравнительного анализа эффективности рассматриваемых стеганографических алгоритмов.
В заключении подведены итоги и даны предложения по направлениям дальнейших исследований.
ГЛАВА 1. АНАЛИЗ СОВРЕМЕННЫХ СТАНДАРТОВ СЖАТИЯ МУЛЬТИМЕДИЙНЫХ СИГНАЛОВ В СВЯЗИ СО СТЕГАНОГРАФИЧЕСКИМИ
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Метод и модель повышения стойкости к обнаружению защищаемой информации, встроенной в статические изображения с помощью шумоподобного сигнала2017 год, кандидат наук Балтаев, Родион Хамзаевич
Математическое моделирование стеганографических объектов и методы вычисления оптимальных параметров стегосистем2012 год, кандидат физико-математических наук Разинков, Евгений Викторович
Сокрытие информации в графических файлах формата ВМР2001 год, кандидат технических наук Гика Себастиан Нарчис
Методы повышения эффективности обнаружения встроенной информации в вейвлет области неподвижных изображений при помощи машинного обучения2018 год, кандидат наук Сивачев Алексей Вячеславович
Список литературы диссертационного исследования кандидат наук Зайцева, Анастасия Владленовна, 2014 год
СПИСОК ЛИТЕРАТУРЫ
1. Аграновский, А. В. Основы компьютерной стеганографии / А. В. Аграновский, П. Н. Девянин, Р. А. Хади, А. В. Черемушкин. — М.: Радио и связь, 2003.— 151 с.
2. Аграновский, А. В. Стеганография, цифровые водяные знаки и стеганоанализ / А. В. Аграновский, А. В. Балакин, В. Г. Грибунин, С. А. Сапожников. — М.: Вузовская книга, 2009. — 220 с.
3. Алиев, Ф. К. О сходимости матриц переходных вероятностей автоматов, определяющих преобразования скользящей перестановки / Ф. К. Алиев // Третья Всероссийская школа-коллоквиум по стохастическим методам. — М.: ТВП, 1996. —С. 13-14.
4. Алиев, Ф. К. О реализуемости вероятностных автоматов, определяющих преобразования скользящей перестановки, автоматами Мили со случайным входом / Ф. К. Алиев // Третья Всероссийская школа-коллоквиум по стохастическим методам. — М.: ТВП, 1996. — С. 14-15.
5. Алиев, Ф. К. Курс лекций по математической логике и теории алгоритмов / Ф. К. Алиев, И. А. Юров. — М.: МИФИ, 2003. — 198 с.
6. Алиев, Ф. К. О возможности генерации подстановок с использованием генераторов скользящих перестановок / Ф. К. Алиев, А. В. Зайцева, В. А. Киселенко, А. Г. Сенцов // Обозрение прикладной и промышленной математики, —М.: ТВП, 2012.— Т. 19, в. 3, —С. 421.
7. Алиев, Ф. К. О возможности изменения плотности распределения вероятностей амплитуды шума квантования цифрового мультимедийного сигнала при использовании его сжатых образов в стеганографических приложениях / Ф. К. Алиев, А. В. Зайцева, В. А. Киселенко // Обозрение прикладной и промышленной математики. —М.: ТВП, 2012. — Т. 19, в. 5. — С. 654-655.
8. Алиев, Ф. К. Элементы энтропийного подхода в стеганографии / Ф. К. Алиев, А. В. Зайцева, И. В. Костенюк // Обозрение прикладной и промышленной математики. — М.: ТВП, 2012. — Т. 19, в. 5. — С. 655-659.
9. Алиев, Ф. К. Допустимые пары систем подмножеств множества двоичных векторов / Ф. К. Алиев, А. В. Зайцева, И. В. Костенюк, А. Г. Сенцов // Обозрение прикладной и промышленной математики.— М.: ТВП, 2012.— Т. 19, в. 5.— С. 659-660.
10. Алиев, Ф. К. Об оптимальных энтропийных стеганографических алгоритмах / Ф. К. Алиев, А. В. Зайцева, И. В. Костенюк, А. Г. Сенцов, И. А. Шеремет // Сборник научных трудов по итогам работы 6-7 Всероссийских научно-технических конференций школы-семинара «Информационная безопасность ■— актуальная проблема современности». — Краснодар: ФВАС (г. Краснодар), 2013. — Т. 1. — С. 56-60.
11. Алиев, Ф. К. О субоптимальном энтропийном стеганографическом алгоритме защиты сообщений, сгенерированных двоичным источником без памяти / Ф. К. Алиев, А. В. Зайцева, И. В. Костенюк, А. Г. Сенцов, И. А. Шеремет // Сборник научных трудов по итогам работы 6-7 Всероссийских научно-технических конференций школы-семинара «Информационная безопасность — актуальная проблема современности». — Краснодар: ФВАС (г. Краснодар), 2013. — Т. 1. — С. 50-52.
12. Алиев, Ф. К. Оптимальный и субоптимальный энтропийные стеганографические алгоритмы защиты сообщений, сгенерированных двоичным источником без памяти / Ф. К. Алиев, А. В. Зайцева, И. В. Костенюк, А. Г. Сенцов, И. А. Шеремет // Известия Института инженерной физики, 2013. — №4 (30). — С. 2-9.
13. Алиев, Ф. К. Энтропийные стеганографические системы с контейнерами, представляющими собой цифровые мультимедийные файлы / Ф. К. Алиев, А. В. Зайцева, И. В. Костенюк, А. Г. Сенцов, И. А. Шеремет // Известия Института инженерной физики, 2014. — №1 (31). — С. 2-10.
14. Алферов, А. П. Основы криптографии: Учебное пособие / А.П.Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. — М.: Гелиос АРВ, 2005. — 480 с.
15. Бабаш, А. В. Криптография / А. В. Бабаш, Г. П. Шанкин. — М.: СОЛОН-Р, 2002. —512 с.
16. Балакин, А. В. Современная стеганография: модели и методы преобразования информации / А. В. Балакин, С. А. Репалов, Г. Н. Шагов. — Ростов-на-Дону: СКНЦ ВШ, 2004. — 238 с.
17. Боровков, А. А. Теория вероятностей / А. А. Боровков.— М.: Наука, 1976. —352 с.
18. Брауэр, В. Введение в теорию конечных автоматов / Вильфрид Брауэр.— М.: Радио и связь, 1987. — 392 с.
19. Быков, Р. Е. Цифровое преобразование изображений /Р.Е.Быков, Р. Фрайер, К. В. Иванов, А. А. Манцветов. — М.: Горячая линия - Телеком, 2012, —228 с.
20. Ватолин, Д. Методы сжатия данных / Д. Ватолин, А. Ратушняк, М. Смирнов, В. Юкин. — М.: ДИАЛОГ-МИФИ, 2003. — 384 с.
21. Вернер, М. Основы кодирования / Мартин Вернер.— М.: Техносфера, 2006. —288 с.
22. Гантмахер, Ф. Р. Теория матриц / Ф. Р. Гантмахер. — М.: Физматлит, 2004. — 560 с.
23. Генне, О. В. Основные положения стеганографии / О. В. Генне // «Защита информации. Конфидент», 2000. — № 3. — С. 20-25.
24. Гмурман, В. Е. Руководство к решению задач по теории вероятностей и математической статистике / В. Е. Гмурман. — М.: Высшая школа, 2000. — 400 с.
25. Голубев, Е. А. Стелсографические угрозы / Е. А. Голубев // Материалы 2-ой межведомственной конференции «Научно-техническое и информационное обеспечение деятельности спецслужб». — Москва, 1998. — С. 58-60.
26. Голубев, Е. А. Стеганография как одно из направлений обеспечения информационной безопасности / Е. А. Голубев, Г. В. Емельянов // T-Comm. Телекоммуникации и транспорт. — Москва, 2009. — Спецвыпуск, август, ч. 3. — С. 185-186.
27. Гонсалес, Р. Цифровая обработка изображений / Рафаэль Гонсалес, Ричард Вудс. — М.: Техносфера, 2012. — 1104 с.
28. Грибунин, В. Г. Стеганографическая защита речевых сигналов в каналах открытой телефонной связи / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев // Сборник тезисов Российской НТК «Методы и технические средства обеспечения безопасности информации». — СПб.: ГТУ, 2001. — С. 83-84.
29. Грибунин, В. Г. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. — М.: «Солон-Пресс», 2002. — 272 с.
30. Грибунин, В. Г. JPEG 2000: десять лет спустя / В. Г. Грибунин // Технологии защиты, 2007. — С. 50-52.
31. Грибунин, В. Г. Основы стеганографии. Учебно-методическое пособие / В. Г. Грибунин, О. А. Жердин, А. П. Мартынов, Д. Б. Николаев, А. Г. Силаев, В. Н. Фомченко. —Трехгорный: изд-во СарФТИ, 2012 г. — 130 с.
32. Грибунин, В. Г. Стеганографический анализ изображений, представленных в оптимальном базисе вей влет-пакетов / В. Г. Грибунин, Д. А. Токарев // Известия Института инженерной физики, 2014. — №1 (31). — С. 6-11.
33. Духин, А. А. Теория информации /А. А. Духин.— М.: Гелиос АРВ, 2007. — 248 с.
34. Зайцева, А. В. Современное состояние стеганографии / А. В. Зайцева //Интеллектуальные системы: Труды Девятого Международного симпозиума / под ред. К.А. Пупкова. — М.: РУСАКИ, 2010. — С. 568-570.
35. Зайцева, А. В. О подходах к построению энтропийных стеганографических систем защиты сообщений в информационных сетях / А. В. Зайцева // Вопросы защиты информации, 2014. — №2. — С. 57-64.
36. Карякин, В. JI. Цифровое телевидение / В. Л. Карякин.— М.: СОЛОН-ПРЕСС, 2008. — 272 с.
37. Кирко, И. Н. Вопросы защиты авторских прав электронных документов / И. Н. Кирко, В. В. Бедусенко // Инновационные недра Кузбасса. 1Т-технологии: сборник научных трудов. — Кемерово: ИНТ, 2007. — 420 с.
38. Киселенко, В. А. Об одном способе встраивания информации в стегосистему / В. А. Киселенко // Обозрение прикладной и промышленной математики, 2005. — Т. 12, в. 4. — С. 984-985.
39. Киселенко, В. А. О периодических свойствах преобразований скользящей перестановки в связи со стеганографическими приложениями / В. А. Киселенко // Обозрение прикладной и промышленной математики, 2005. — Т. 12, в. 4. — С. 985-986.
40. Киселенко, В. А. О неопределенности ключа в стегосистемах со схемой встраивания информации на основе скользящей перестановки / В. А. Киселенко, И. А. Рождественский // Обозрение прикладной и промышленной математики, 2005. — Т. 12, в. 4. — С. 986-987.
41. Киселенко, В. А. Об удельной энтропии выходных последовательностей автомата, определяющего преобразования скользящей перестановки, в связи со стеганографическими приложениями / В. А. Киселенко // Обозрение прикладной и промышленной математики, 2006. — Т. 13, в. 5. — С. 865-866.
42. Киселенко, В. А. Об использовании фильтрующих генераторов для гарантирования периодов последовательностей встраивания информации в стеганографические контейнеры / В. А. Киселенко // Обозрение прикладной и промышленной математики, 2006. — Т. 13, в. 5. — С. 863-864.
43. Конахович, Г. Ф. Компьютерная стеганография. Теория и практика. / Г. Ф. Конахович, А. Ю. Пузыренко. — К.: «МК-Пресс», 2006. — 288 с.
44. Корн, Г. Справочник по математике для научных работников и инженеров / Гранино Корн, Тереза Корн. — М.: Наука, 1984. — 833 с.
45. Кудрявцев, Л. Д. Курс математического анализа (в двух томах): Учебник для студентов университетов и втузов / Л.Д.Кудрявцев.— М.: Высш. школа, 1981. —Т. 1, —687 с.
46. Кустов, В. Н. Методы встраивания скрытых сообщений / В. Н. Кустов, А. А. Федчук // Конфидент, 2000. — № 3. _ С. 68-72.
47. Леонтьев, В. П. Цифровое фото, музыка и звук. / В. П. Леонтьев, И. В. Прокошев. — М.: ОЛМА-ПРЕСС, 2005. — 384 с.
48. Нильсен, М. Квантовые вычисления и квантовая информация / Майкл Нильсен, Исаак Чанг. — М.: Мир, 2006. — 824 с.
49. Новиков, А. М. Методология: Словарь системы основных понятий / А. М. Новиков, Д. А. Новиков. — М.: ЛИБРОКОМ, 2013. — 208 с.
50. Оппенгейм, А. Цифровая обработка сигналов / Алан Оппенгейм, Рональд Шафер — М.: Техносфера, 2006. — 856 с.
51. Пападимитриу, X. Комбинаторная оптимизация. Алгоритмы и сложность / Христос Пападимитриу, Кеннет Стайглиц. — М.: Мир, 1985. — 512 с.
52. Приоритетные проблемы научных исследований в области обеспечения информационной безопасности Российской Федерации (утверждена Исполняющим обязанности Секретаря Совета Безопасности Российской Федерации, председателя научного совета при Совете Безопасности Российской Федерации 7 марта 2008 г.). [Электронный ресурс] Режим доступа: http://wvm.scrf.gov.ru/documents/93.html.
53. Риордан, Дж. Комбинаторные тождества / Джон Риордан. — М.: Наука, 1982. —256 с.
54. Ричардсон, Я. Видеокодирование. Н.264 и МРЕв-4 — стандарты нового поколения / Ян Ричардсон. — М.: Техносфера, 2005. — 368 с.
55. Смирнов, А. В. Цифровое телевидение / А. В. Смирнов, А. Е. Пескин. — М.: Горячая линия - Телеком, 2005. — 352 с.
56. Стратонович, Р. Л. Теория информации / Р. Л. Стратонович.— М.: «Сов. радио», 1975. — 424 с.
57. Стрельцов, А. А. Обеспечение информационной безопасности России / А. А. Стрельцов. — М.: МЦНМО, 2002. — 296 с.
58. Сэломон, Д. Сжатие данных, изображений и звука / Дэвид Сэломон. — М.: Техносфера, 2004. — 368 с.
59. Тюхтин, М. Ф. Системы Интернет-телевидения / М. Ф. Тюхтин. — М: Горячая линия - Телеком, 2008. — 236 с.
60. Феллер, В. Введение в теорию вероятностей и её приложения / Вильям Феллер. — М.: Мир, 1967. — Т. 2. — 751 с.
61. Фомичев, В. М. Дискретная математика и криптология / В. М. Фомичев. — М.: ДИАЛОГ-МИФИ, 2003. — 400 с.
62. Челноков, А. С. О чем не рассказал Сноуден / А. С. Челноков. — М.: Яуза-пресс, 2013. — 256 с.
63. Чечета, С. И. Введение в дискретную теорию информации и кодирования / С. И. Чечета. — М.: МЦНМО, 2011. — 224 с.
64. Шеннон, К. Работы по теории информации и кибернетике / Клод Шеннон. — М.: ИЛ, 1963. — 869 с.
65. Шнайер, Б. Прикладная криптография /БрюсШнайер.— М.: ТРИУМФ, 2003 г. —816 с.
66. Штарк, Г.-Г. Применение вейвлетов для ЦОС / Ганс-Георг Штарк. — М.: Техносфера, 2007. — 192 с.
67. Эндрюс, Дж. Теория разбиений / Джордж Эндрюс.— М.: Наука, 1982.— 256 с.
68. Ярославский, Л. П. Введение в цифровую обработку изображений / Л. П. Ярославский. — М.: Сов. радио, 1979. —312 с.
69. ATSC А/52:2010. Digital Audio Compression Standard (AC-3, E-AC-3). 22 November 2010.
70. Bohme, R. Advanced Statistical Steganalysis / Rainer Bohme — SpringerVerlag Berlin Heidelberg, 2010. — 285 p.
71. Cox, I. Digital Watermarking and Steganography / Ingemar Cox, Matthew Miller, Jeffrey Bloom, Jessica Fridrich, Ton Kalker. — San Francisco: Morgan Kaufmann Publishers, 2008. — 594 p.
72. Fridrich, J. Steganography in Digital Media / Jessica Fridrich. — Cambridge University Press, 2010. — 437 p.
73. ISO/IEC (1993) International Standard IS 11172-3 «Information Technology -Coding of Moving Pictures and Associated Audio for Digital Storage Media at up to about 1.5 Mbits/s - Part 3: Audio».
74. ISO/IEC (1994) International Standard IS 13818-1 «Information Technology-Coding of Moving Pictures and Associated Audio Information. Part 1: Systems./Ed/l, JTS 1/SC 29, 1994.
Coding of Moving Pictures and Associated Audio Information. Part 2: Video./Ed/l, JTS 1/SC 29, 1994.
76. ISO/IEC (1994) International Standard IS 13818-3 «Information Technology-Coding of Moving Pictures and Associated Audio Information. Part 3: Audio./Ed/l, JTS 1/SC 29, 1994.
77. Jacaba, J. S. Audio Compression Using Modified Discrete Cosine Transform: the MP3 Coding Standard / Joebert S. Jacaba. — The University of the Philippines Diliman, Quezon City, 2001.
78. JPEG 2000 Image Coding System. ISCMEC FCD 15444-1: 2000 (V 1.0, 16 march 2000).
79. JPEG Digital Compression and Coding of Continuous-tone Still Images. ISO 10918. 1991.
80. Lu, C.-S. Multimedia Security: Steganography and Digital Watermarking Techniques for Protection of Intellectual Property / Chun-Shien Lu. — Idea Group Publishing, Hershey, 2005. —255 p.
81. Oppliger, R. Contemporary Cryptography / Rolf Oppliger.— London: Artech House, 2005. — 764 p.
82. Raissi, R. The Theory Behind МРЗ [Электронный ресурс] / Rassol Raissi //MP3'Tech.— 2002.—
Режим доступа: http://www.mp3-tech.org/programmer/docs/mp3_theory.pdf.
83. RFC 3629. UTF-8, a transformation format of ISO 10646 [Электронный ресурс] / Network Working Group // IETF. — 2003. —
Режим доступа: http://tools.ietf.org/html/rfc3629.
84. Top 7 OSs in Russian Federation from Nov 2012 to Nov 2013 [Электронный ресурс] / StatCounter //StatCounter Global Stats.—■ 2013.— Режим доступа: http://gs.statcounter.eom/#os-RU-monthly-201211-201311.
85. Windows 1251 [Электронный ресурс] /Microsoft //MSDN.— Режим доступа: http://msdn.microsoft.com/goglobal/cc305144.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.