Методы и алгоритмы сокрытия больших объемов данных на основе стеганографии тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Кувшинов, Станислав Сергеевич
- Специальность ВАК РФ05.13.19
- Количество страниц 115
Оглавление диссертации кандидат технических наук Кувшинов, Станислав Сергеевич
ВВЕДЕНИЕ.
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ.
СОДЕРЖАНИЕ РАБОТЫ.
ГЛАВА ШИФРОВАЛ И КОМПЬЮТЕРНАЯ СТЕГАНОГРАФИЯ.
1.1 История стеганографии.141.2 Понятие стегосистемы.
1.3 Классификация стеганосистем.
1.4 Направления стеганографии.
1.5 Выводы по главе.
ГЛАВА 2.ИССЛЕДОВАНИЕ СТЕГАНОАЛГОРИТМОВ ДЛЯ ГРАФИЧЕСКИХ КОНТЕЙНЕРОВ.
2.1 Форматные методы.
2.2 Стеганоалгоритмы пространственной области.
2.3 Стеганоалгоритмы области преобразования.
2.4 Выводы по главе.
ГЛАВА 3 .РАЗРАБОТКА СТЕГОАЛГОРИТМА НА БАЗЕ ФОРМАТНЫХ И ПРОСТРАНСТВЕННЫХ ПРИНЦИПОВ СОКРЫТИЯ ДАННЫХ.
3.1 Анализ и описание основных маркеров файла Л>ЕО.
3.2 Исследование технической структуры формата ЛЧЮ/ЛШ7.
3.2.1 Описание формата сегмента.
3.2.2 Описание типов сегментов.
3.3 Анализ особенностей структуры ВМР-файла.
3.4 Разработка комбинированного алгоритма StegoKS.
3.4.1 Формулировка концепции системы скрытой передачи.
3.4.2 Создание алгоритма внедрения сообщения.
3.4.3 Разработка алгоритма подготовки сообщения к внедрению.
3.4.4 Анализ потерь при сжатии и конвертации форматов.
3.4.5 Разработка метода встраивания битов сообщения.
3.4.6 Расчет потенциального объема сообщения»для контейнера.
3.4.7 Реализация механизма компенсирования потерь.
3.4.8 Используемая служебная информация алгоритма.
3.5 Сравнительный анализ
§оК8 и существующих алгоритмов.
3.5.1 Алгоритм JSteg.
3.5.2 Алгоритм JPHS.
3.5.3 Авторский алгоритм StegoKS.
3.5.4 Результаты сравнения;.
3.6 Тестирование фактора скрытности.
3.7 Выводы по главе.
ГЛАВА 4.ПРИМЕНЕНИЕ АЛГОРИТМА.
4.1 Применение стеганографии в Web-приложениях.
4.1.1 Разработка метода защиты от несанкционированных ссылок.
4.1.2 Оптимизации производительности решения.
4.1.3 Реализация подписи изображений и внедрения ЦВЗ.
4.2 Автоматизация работы со стегопосылками.
4.2.1 Создание дополнения к программе Microsoft Outlook.
4.2.2 Разработка дополнений к web-браузерам.
4.3 Разработка модели «Postal Privacy» в социальных сетях.
4.3.1 Анализ процесса обмена фотографиями.
4.3.2 Реализация скрытой передачи сообщений.
4.3.3 Анализ ограничений модели.
4.3.4 Применение стеганографии в сети vkontakte.ru.
4.4 Выводы по главе.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Защита конфиденциальной информации в медиа-пространстве на базе стеганографических методов2013 год, кандидат технических наук Лейман, Альберт Владимирович
Теоретико-информационные методы стегоанализа графических данных2009 год, кандидат технических наук Жилкин, Михаил Юрьевич
Исследование и разработка методов и алгоритмов стеганографического анализа отдельных контейнеров и их связанных наборов2013 год, кандидат технических наук Елисеев, Алексей Сергеевич
Статистические и нейросетевые алгоритмы синтеза и анализа стеганографически скрытой информации в аудио- и графических данных2010 год, кандидат технических наук Дрюченко, Михаил Анатольевич
Разработка и исследование высокочувствительных методов стегоанализа2007 год, кандидат технических наук Рублев, Дмитрий Павлович
Введение диссертации (часть автореферата) на тему «Методы и алгоритмы сокрытия больших объемов данных на основе стеганографии»
Актуальность темы. Исследования, и разработки в области стеганографии становятся все более популярными в современном информационном обществе наряду с широким использованием цифровых форматов мультимедиа и существующими проблемами управления цифровыми ресурсами и контроля использования прав собственности на компьютерные файлы. Вместе с тем, решение задачи сокрытия информации является важной проблематикой в условиях развитой инфраструктуры сетевого общения пользователей интернет - участников открытого и неконтролируемого взаимодействия в медиа пространстве.
В результате анализа текущего состояния в сфере стеганографических алгоритмов, предназначенных для сокрытия данных, а также рассмотрения информационной среды интернет, был сделан вывод о необходимости разработки качественно нового стеганографического алгоритма, позволяющего скрывать большие объемы данных (мегабайты) в неподвижных изображениях популярных графических форматов. В качестве базового формата для исследований и разработок был выбран формат JPEG как наиболее распространенный в сценариях повседневного использования цифровой графики, в частности - цифровых фотографий.
Существует несколько сценариев, для которых оправданно применение такого стеганографического алгоритма:
1. Обеспечение тайны переписки (postal privacy):
1.1. Общение удалённых абонентов, обменивающихся цифровыми носителями информации.
1.2,Общение удалённых абонентов в открытых сетевых структурах.
2. Достижение скрытности хранимой информации большого объема.
Использование реализации1 такого алгоритма в автоматизированном режиме позволит наладить систему скрытой передачи сообщений между заинтересованными лицами. Для сторонних наблюдателей процесс будет восприниматься как обычный обмен цифровыми графическими файлами.
Таким образом, тема диссертационной работы является актуальной.
Предметом исследования и разработки являются стеганографические методы и алгоритмы, позволяющие создать систему скрытой передачи большого объема данных на основе отсутствия артефактов визуализации встраивания.
Целью работы является разработка и программная реализация стеганографических методов и алгоритмов, позволяющих скрывать большие объемы данных в графических изображениях формата JPEG для последующей передачи этих данных.
Для достижения поставленной цели необходимо решить следующие задачи:
1. Провести анализ классов стеганографических алгоритмов.
2. Разработать стеганографический алгоритм, позволяющий выполнять операции внедрения большого объема данных в графическое изображение на передающей стороне и извлечения этих данных из изображения на принимающей стороне.
3. Обеспечить надежное функционирование алгоритма в условиях потерь битов при межформатных преобразованиях.
4. Исследовать разработанный алгоритм и существующие разработки в данной области по критериям объема данных и быстродействию.
5. Реализовать алгоритм программно с возможностью использования функций извлечения и встраивания данных через дружественный пользовательский интерфейс.
6. Определить границы применимости решения, и* разработать сценарии использования реализаций алгоритма.
Методы ■ исследования и разработки. Среди методов исследования и разработки выделяются: методы теоретического исследования, эмпирический подход, аппараты вычислительной математики, методы, логического проектирования и процедурной алгоритмизации, приемы объектно-ориентированного и логического программирования.
Научная новизна работы. В диссертации получены следующие, характеризующиеся научной и практической новизной, результаты:
1. Проведен качественный анализ классов стеганографических алгоритмов, специализирующихся на встраивании данных в графические изображения с целью их последующей скрытной передачи.
2. Разработан стеганографический алгоритм для сокрытия больших объемов данных в цифровых изображениях формата JPEG, в рамках которого:
2.1.Разработаны алгоритмы по работе со структурами цифровых изображений графических форматов JPEG и BMP.
2.2.Разработан и реализован метод, комбинирующий в себе форматный и пространственный методы встраивания, позволяющий скрыть большие объемы данных.
2.3.Разработан механизм компенсирования потерь битов данных при операциях межформатных преобразований.
3. Программно реализованы функции алгоритма по внедрению и извлечению данных.
4. Определены области применения алгоритма, предложены направления по внедрению реализации.
Практическая ценность исследования и разработки заключается в следующем:
1. Создан качественно'новый стеганографический алгоритм для сокрытия больших объемов данных в графических изображениях.
2. Программно реализованы функции работы с файловыми форматами JPEG и BMP; позволяющие анализировать и изменять структуру сегментов файлов.
3. Проведен сравнительный анализ разработанного алгоритма и существующих стеганографических алгоритмов.
4. Разработаны сценарии использования программной реализации алгоритма в автоматическом режиме.
5. Оценены режимы работы разработанного алгоритма с точки зрения «емкости» встраивания.
Внедрение результатов работы. Материалы диссертации использованы при разработке курса практических занятий в ВУЗе по дисциплине «Математические основы криптологии»
Основные результаты работы внедрены в Учреждение Российской Академии наук Института Земного магнетизма, ионосферы и распространения радиоволн им. Н.В. Пушкова РАН Санкт-Петербургский филиал (СПбФ ИЗМИРАН) и в учебный процесс на кафедре Проектирования компьютерных систем СПбГУ ИТМО.
Публикации. По материалам диссертации опубликовано 12 печатных работ, в том числе 3 статьи в изданиях, входящих в перечень, рекомендованный ВАК РФ для защиты кандидатских диссертаций. Также выиграны 2 гранта.
Апробация работы. Основные положения диссертации докладывались и обсуждались на IV-ой, V-ой, VI-ой и VII-ой Всероссийских межвузовских конференциях молодых ученых, а также на международных научно-технических конференциях «Интеллектуальные системы (AIS 2009)» и «Интеллектуальные САПР (CAD 2009)».
Полученные результаты нашли свое отражение в отчетных материалах по персональным грантам в «Конкурсном отборе аспирантов, молодых ученых, молодых кандидатов наук вузов и академических институтов, расположенных на территории Санкт-Петербурга в 2009 году» и «Открытом конкурсе Комитета по науке и высшей школе Правительства Санкт-Петербурга на право-получения грантов студентами'и аспирантами вузов и академических институтов, расположенных на территории Санкт-Петербурга в 2010 году».
Основные положения, выносимые на защиту:
1. Методологические основы построения системы скрытой передачи сообщений в графических изображениях формата JPEG.
2. Стеганографический алгоритм на базе форматных и пространственных подходов к встраиванию данных.
3. Метод определения предельного объема данных для встраивания в JPEG изображение.
4. Метод компенсирования потерь при межформатных преобразованиях.
Структура и объем диссертации. Диссертационная работа состоит из введения, 4 глав, заключения, списка литературы из 60 наименований, 5 приложений, изложена на 116 страницах, содержит 30 рисунков и 5 таблиц.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Математическое моделирование стеганографических объектов и методы вычисления оптимальных параметров стегосистем2012 год, кандидат физико-математических наук Разинков, Евгений Викторович
Разработка и исследование метода преобразования видеоданных для определения их подлинности и подтверждения целостности2012 год, кандидат технических наук Григорьян, Амаяк Карэнович
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии2012 год, кандидат технических наук Нечта, Иван Васильевич
ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ МЕТОДОВ ПРОТИВОДЕЙСТВИЯ ВСТРАИВАНИЮ СКРЫТОЙ ИНФОРМАЦИИ В ГРАФИЧЕСКИЕ ФАЙЛЫ2016 год, кандидат наук Валишин Марат Фаритович
Методы и алгоритмы защиты цифровых водяных знаков при JPEG сжатии2009 год, кандидат технических наук Михайличенко, Ольга Викторовна
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Кувшинов, Станислав Сергеевич
ВЫВОДЫ ПО ДИССЕРТАЦИОННОЙ РАБОТЕ
5. Цифровая и компьютерная стеганография в-наше время актуальны, применение их востребовано как с целью автоматизации поиска по электронным файлам, маркирования файлов необходимыми вспомогательными атрибутами, защиты авторских прав на объект интеллектуальной собственности, так и обеспечения тайны переписки путем скрытой передачи сообщений.
6. Стеганоалгоритмы, работающие с пространственной областью изображения основаны на визуальной избыточности зрительно-воспринимаемой информации и на данный момент не являются столь популярными, как стеганоалгоритмы области преобразования, за счет широкого распространения формата JPEG, в котором цветовые или яркостные составляющие точек скрыты за областью преобразования.
7. Для сокрытия больших объемов данных более подходит пространственная область изображения, однако для файлового формата JPEG данная область скрыта за областью преобразования.
8. Количество битов, пригодных для встраивания, зависит от исходного JPEG файла (характер зависимости — определяется JPEG преобразованием) и линейно зависит от числа LSB используемых для встраивания: jpeg->bmp trans -, 0е > хыпр) ~ Нвмр V = f{x,l) =----- X I
UBMP
9. На базе открытого контракта можно построить стеганографическую систему с возможностью выбора действующего стегоалгоритма и расширения набора алгоритмов, сигнатуры входных и выходных параметров которых, соответствуют заявленному открытому контракту. Разрабатывая схему такой системы необходимо учитывать особенности web-сайта или социальной сети.
Ю.Программная реализация стеганографических дополнений к webбраузерам и почтовым > клиентам сопряжена с разработкой систем принятия решений.
ОСНОВНЫЕ ДОСТИГНУТЫЕ РЕЗУЛЬТАТЫ
1. Разработанный алгоритм StegoKS позволяет скрывать в изображениях большие объемы данных (мегабайты).
2. Разработанный алгоритм StegoKS показывает значительно лучшие результаты, чем алгоритмы JPHS и JSteg. Даже при условии использования лишь 1 LSB в качестве вместилища данных.
3. В режиме 4/4 LSB алгоритм StegoKS позволяет встроить сообщение, размеры которого превышают размеры оригинального JPEG контейнера.
4. Определена зависимость потенциального объемы для встраивания от режима встраивания и особенностей JPEG контейнера.
5. Проведенное тестирование разработанного алгоритма на предмет детектирования стеганографического вмешательства программой Stegdetect показало устойчивость алгоритма к необнаружению.
6. Предложен интерфейс контракта по входным и выходным параметрам для разработки независимых программных модулей встраивания и извлечения данных.
7. На базе стеганографического модуля построен Windows-приложение для настольных систем и обработчик HTTP запросов для web-приложений.
ЗАКЛЮЧЕНИЕ
В рамках диссертационной работы исследована проблема такого направления стеганографии как скрытая передача данных. Разработан, алгоритм под названием StegoKS, который ориентирован на увеличение полезного объема контейнера с целью сокрытия больших объемов информации. В алгоритме используется двухсторонний подход к JPEG изображениям, сообщение внедряется в декодированный байтовый поток JPEG, а служебная информация, необходимая для извлечения — оформляется как элемент нормальной структуры сегментов JPEG. Данная идея делает алгоритм интересным и актуальным.
Алгоритм реализован программно на языке высокого уровня С#. На базе реализации алгоритма предложено построение стеганографических протоколов для социальных сетей, создание настольных приложений, дополнений для почтовых программ и браузеров, а также систем защиты контента web-сайтов.
Работа алгоритма проверена на группе файлов с изображениями и файлов с текстовой информацией. Результаты проверки на скрытность внедрения и полезный объем байтов для внедрения, используемый алгоритмом StegoKS, представляются весьма интересными.
Список литературы диссертационного исследования кандидат технических наук Кувшинов, Станислав Сергеевич, 2010 год
1. Аграновский. A.B., Балакин A.B., Грибунин В.Г., Сапожников^ С. Стеганография, Цифровые водяные знаки; и стеганоанализ: М*: Вузовская книга 2009. - 220 с.
2. Ватолин Д., Ратушняк А., Смирнов Ml, Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео. — М.: ДИАЛОГ-МИФИ, 2003. 348 с
3. Грибунин В.Г. Цифровая стеганография. Справочное пособие СПб.: Солон-Пресс 2002. - 272с.
4. Конахович Г.Ф.,Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. М: Издательство МК-Прес, 2006. с. 288.
5. Кувшинов С.С. Система скрытой передачи сообщений в графических изображениях формата JPEG // Научно-технический вестник СПбГУ ИТМО. Научные школы СПбГУ ИТМО / Главный редактор д.т.н., проф. В.О. Никифоров. СПБ.: СПбГУ ИТМО, 2008. - вып. 51. С. 152-159.
6. Михайличенко О.В., Прохожев H.H., Коробейников А.Г. Влияние внешних воздействий на DC коэффициенты матрицы ДКП в полутоновых изображениях // Научно-технический вестник СПб ГУ ИТМО, СПб: СПбГУ ИТМО, 2008. - вып. 56.- С. 43-47.
7. A. Ker, "General Framework for Structural Steganalysis of LSB Replacement, in M. Barni et al. (eds.): 7th International Workshop on Information Hiding, LNCS vol. 3727, Springer-Verlag, Berlin, pp. 296-311, 2005.
8. A. Ker: "Improved Detection of LSB Steganography in Grayscale Images", in J. Fridrich (ed.): Information Hiding. 6th International Workshop. Lecture Notes in Computer Science, vol. 3200, Springer-Verlag New York, pp. 97115,2005.
9. A. Ker: "Resampling and the Detection of LSB Matching in Color Bitmaps", to appear in E.Delp et al. (eds.): Proc. SPIE Electronic Imaging, Security, Steganography, and Watermarking of Multimedia Contents VII, 2005.
10. A. Ker: "Steganalysis of LSB matching in grayscale images", to appear in IEEE Signal Processing Letters, 2005.
11. A. Westfeld and R. Böhme, "Exploiting Preserved Statistics for Steganalysis," in J. Fridrich (ed.): 6th International Workshop on Information
12. Hiding; LNCS vol. 3200, Springer-Verlag Berlin, Heidelberg, pp. 82-96, 2005.
13. A. Westfeld; "Detecting low embedding rates," presented^ at the 5th Int: Workshop on Information Hiding, Noordwijkerhout, The Nethérlands, 2002.
14. Andrew D. Ker, "Steganalysis of LSB Matching in Grayscale Images." IEEE Signal Processing Letters, vol. 12(6), pp. 441^44, 2005.
15. Cristi Cuturicu, JPEG Алгоритм сжатия, Code Net Электронный ресурс. / Форматы файлов, - Режим доступа: http://www.codenet.ru/progr/formt/jpeg00.php, свободный. - Загл. с экрана. - Яз. рус., последнее обращение 15 мая 2010 г.
16. D. Kahn, "The history of steganography," in Proc. Information Hiding, First International Workshop, Cambridge, U.K., 1996.
17. Darmstaedter V., Delaigle J.-F., Quisquater J., Macq B. Low cost spatial watermarking // Computers and Graphics. 1998. Vol. 5. P. 417-423.
18. E. Petitcolas, R. Anderson, and M. Kuhn, "Information hiding a survey," Proc. IEEE, vol. 87, no. 7, pp. 1062-1078, Jul. 1999.
19. E. Simoncelli and E. Adelson, Subband Image Coding. Norwell, MA: Kluwer, 1990, Subband Transforms, pp. 143-192.
20. Avcibaç, M. Kharrazib, N. Memon, B. Sankur, "Image Steganalysis with Binary Similarity Measures," EURASIP JASP, No. 17, pp. 2749-2757, 2005.
21. J: Fridrich and D. Soukal, "Matrix embedding for large payloads", in submitted to IEEE Transactions on Information Security and Forensics, 2005.
22. J: Fridrich, M. Goljan,. and D. Soukal, "Efficient Wet Paper Codes" in, Proceedings, Information Hiding: 7th International Workshop, IHW 2005,. Lecture Notes in< Computer Science, Springer-Verlag, (Barcelona, Spain),* 2005:
23. J. Fridrich, M. Goljan, P. Lisonëk, and D. Soukal, "On Embedding Efficiency in Steganography," submitted to 8th International Workshop on Information Hiding, Washington, D.C., July 10-12, 2006.
24. J. Fridrich, M. Goljan, P. Lisonëk, and D. Soukal, "Writing on Wet Paper," IEEE Trans, on Sig. Proc., Special Issue on Media Security, Eds. T. Kalker and P. Moulin, vol. 53, pp. 3923-3935, October 2005.
25. J.M. Guo, S. C. Pei, and, H. Lee, "Watermarking in halftone images with parity-matched error diffusion;" IEEE International Conf. Acoustics, Speech, and Signal Processing, vol. 2,2005, pp. 825-828.
26. J. Portilla and E. P. Simoncelli, "A parametric texture model based on joint statistics of complex wavelet coefficients," Int. J. Comput. Vis., vol.40, no. 1, pp. 49-71, 2000.
27. J.Z. Zhan, S. Matwin, L. Chang. Private Mining of Association Rules. In: Proceedings of the 2005 IEEE International Conference on Intelligence and Security Informatics, pages 72-80.
28. Langelaar G., Lagendijk R., Biemond J. Real-time Labeling Methods for MPEG Compressed Video // 18th Symposium on Information Theory in the Benelux. 1997.
29. Langelaar G., Lagendijk R., Biemond J. Removing Spatial Spread Spectrum Watermarks by Non-linear Filtering // EX European Signal Processing Conference. 1998.
30. M. Vetterli, "A theory of multirate filter banks," IEEE Trans. Acoust., Speech, Signal Process., vol. ASSP-35, no. 3, pp. 356-372, 1987.
31. Microsoft Software Development Network Электронный ресурс. / Creating HttpHandlers, 2008. Режим доступа: http://msdn.microsoft.com/en-us/library/f3ff8w4a(VS.71).aspx, свободный. - Загл. с экрана. - Яз. англ., последнее обращение 15 мая 2010 г.
32. N. Johnson and S. Jajodia, "Exploring steganography: Seeing the unseen," IEEE Computer, vol. 31, no. 2, pp. 26-34,1998.
33. N. Johnson and S. Jajodia, "Steganalysis of images created using current steganography software," in Lecture Notes in Computer Science, vol. 1525, 1998, pp. 273-289.
34. N. Provos and P. Honeyman, "Detecting Steganographic Content on the Internet," Univ. Michigan, Ann Arbor, Tech. Rep. CITI 01-la, 2001.
35. Nelson, Bill et al, Guide to Computer Forensics and Investigations, Second Edition, Course Technology, 2006.
36. Oliver Fromme, JPEG Specs, BSDG Электронный ресурс. / GraphicsRoutines, JPEG Specs, Режим доступа: http://www.bsdg.org/swag/GRAPHICS/0143.PAS.html, свободный. - Загл. с экрана. - Яз. англ., последнее обращение 15 мая 2010 г.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.