ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ МЕТОДОВ ПРОТИВОДЕЙСТВИЯ ВСТРАИВАНИЮ СКРЫТОЙ ИНФОРМАЦИИ В ГРАФИЧЕСКИЕ ФАЙЛЫ тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Валишин Марат Фаритович
- Специальность ВАК РФ05.13.19
- Количество страниц 106
Оглавление диссертации кандидат наук Валишин Марат Фаритович
Введение
Глава 1. Исследование методов стеганографии и стегоанализа
1.1 Основная задача и классификация стеганографических систем
1.2 Теоретические основы цифровой стеганографии и стегоанализа
1.3 Терминология и принципы функционирования
1.4 Алгоритмы стеганографии и методы стегоанализа
1.4.1 Исследование типа контейнера
1.4.2 Алгоритм Jsteg
1.4.3 Гистограммный анализ
1.4.4 RS-анализ
1.4.5 Алгоритм Outguess
1.4.6 Алгоритм F5
1.4.7 Метод машинного обучения
1.4.8 Алгоритм HUGO
Выводы
Глава 2. Методы активного противодействия скрытой передачи данных в графических файлах
2.1 Оценка области применения методов активного противодействия скрытой передачи данных
2.2 Модель эталонной СГС для проведения численных экспериментов и оценки эффективности методов активных атак
2.3 Оценка разрушения скрытого канала передачи данных
2.4 Оценка вносимого искажения алгоритмов активных атак для графических файлов
2.5 Алгоритм анализа методов активного противодействия скрытой передачи данных с применением эталонной СГС
2.6 Метод локализации стеганограммы внутри контейнера
Выводы
Глава 3. Разработка программных средств для оценки эффективности методов
активного противодействия скрытой передачи данных
3.1 - Разработка программного комплекса "Эталонная СГС"
3.2 Расчет области применения методов активного противодействия скрытой передачи данных для RS-стегоанализа
3.3 Оценка алгоритмов цифровой обработки изображений в качестве активной
атаки на СГС на основе пустого контейнера
Выводы
Список использованных источников
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Стеганографическое встраивание информации в память исполняемого кода и код веб-страницы2024 год, кандидат наук Мунько Сергей Николаевич
Алгоритмы стеганографического анализа изображений с низким заполнением стегоконтейнера2022 год, кандидат наук Вильховский Данил Эдуардович
Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения2015 год, кандидат наук Батура Владимир Александрович
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии2012 год, кандидат технических наук Нечта, Иван Васильевич
Исследование и разработка методов и алгоритмов стеганографического анализа отдельных контейнеров и их связанных наборов2013 год, кандидат технических наук Елисеев, Алексей Сергеевич
Введение диссертации (часть автореферата) на тему «ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ МЕТОДОВ ПРОТИВОДЕЙСТВИЯ ВСТРАИВАНИЮ СКРЫТОЙ ИНФОРМАЦИИ В ГРАФИЧЕСКИЕ ФАЙЛЫ»
Введение
Актуальность темы исследований. Стремительное развитие информационных систем и средств коммуникации становится вызовом для обеспечения информационной безопасности. Все большему числу пользователей становятся доступны программные средства для обеспечения скрытой передачи данных, которые позволяют преодолевать системы контроля трафика. Наличие скрытого канала связи между пользователями компьютерной сети может использоваться в противоправных целях [15,16,20,38].
Одним из способов организации скрытого канала связи является внедрение информационных сообщений в цифровые объекты, свободно распространяемые по сети. В качестве таких объектов выступают цифровые изображения, аудио- и видеофайлы и т.д. Объединение методов и средств, используемых для создания скрытого канала для передачи информации, называется стеганографической системой (СГС).
Методам противодействия стеганографическим системам (СГС) посвящены работы отечественных и зарубежных исследователей: Симмонс (G. J. Simmons) [87], Качин (Ch. Cachin) [50], Фридрих (J. Fridrich) [57-63], Фарид (H. Farid) [53], Певных (Pevny) [79,80], Г.Ф. Конахович, А.Ю. Пузыренко [17], Б.Я. Рябко, В.Г. Грибунин [9], Монарев В.А. [25,26], Нечта И.В.[27-31] и многих других. Разработаны программные комплексы автоматического сканирования дискового пространства с целью выявления стеганограмм [91].
Эффективность выявления факта передачи данных пропорциональна размеру скрываемого сообщения [17], а значит, исходное сообщение может быть передано небольшими частям в разных контейнерах, минуя существующие программные комплексы.
В связи с этим следует рассматривать возможность применения активных атак с целью разрушения скрытого канала связи путем модификации контейнера. Вносимые при модификации контейнера искажения, с одной стороны, должны быть достаточными для противодействия работе СГС, с другой стороны,
незаметными для простых пользователей. Таким образом, необходимо максимально точно локализовать стеганограмму внутри контейнера.
Область исследований. Область приведенных в диссертационной работе исследований соответствует шестому пункту паспорта научной специальности: "Модели и методы формирования комплексов средств противодействия угрозам хищения (разрушения, модификации) информации и нарушения информационной безопасности для различного вида объектов защиты вне зависимости от области их функционирования".
Объект исследования. Объектом исследования в диссертационной работе являются методы обнаружения и противодействия скрытой передаче данных в графических файлах.
Цель работы. Основной целью диссертации является повышение эффективности методов противодействия внедрению скрытой информации на основе создания алгоритмов и комплексов программных средств. Для достижения поставленной цели в работе решались следующие задачи:
1. Разработать метода стегоанализа с применением активной атаки на контейнер.
2. Разработать критерии эффективности методов активного противодействия внедрению скрытой информации в графические файлы.
3. Разработать и реализовать программный комплекс для получения количественных оценок методов активного противодействия скрытию информации.
4. Провести анализ границ применимости наиболее чувствительного метода пассивного стегоанализа графических файлов.
5. Провести анализ эффективности распространенных алгоритмов цифровой обработки графических файлов для противодействия скрытию информации методом имитационного моделирования.
Методы исследования. В диссертационной работе применялись основные положения и методы теории информации, теории вероятностей и математической статистики, теории дискретного кодирования, теории имитационного
моделирования сложных систем, а также методы объектно-ориентированного программирования.
Научная новизна работы заключается в следующем:
1. Разработан метод стегоанализа, отличающийся от традиционных пассивных методов стегоанализа тем, что позволяет надежно защитить от передачи скрытой информации при малом заполнении контейнера.
2. Разработаны критерии эффективности методов активного противодействия скрытию информации в графических файлах на основе количественных оценок снижения пропускной способности стегоканала при наличии помех и величины вносимого искажения в результате применения активной атаки на контейнер, что позволяет рассчитать верхнюю и нижнюю границы вносимого искажения для достоверного предотвращения скрытия информации.
3. Разработан и реализован программный комплекс для автоматизированного получения количественных оценок методов активного противодействия скрытию информации на основе проведения имитационного моделирования работы стеганографической системы, которая, в отличие от существующих СГС, позволяет скрывать информацию в одной из младших битовых плоскостях методами LSB-внедрения и ±1-стеганографии в краевой или однородной области.
4. Получена оценка границы применимости наиболее чувствительного метода пассивного стегоанализа графических файлов, что в отличие от известных результатов анализа эффективности данного метода, позволяет вычислить максимальный объём недетектируемой скрытой информации.
5. Проведен анализ эффективности алгоритмов цифровой обработки графических файлов для противодействия скрытию информации в графических файлах с помощью методов имитационного моделирования, что позволило получить количественные оценки в условиях скрытия информации с помощью СГС.
Основные положения, выносимые на защиту.
1. Метод стегоанализа, основанный на объединении алгоритма выявления стеганограмм и активной атаки на контейнер, позволяющий обеспечить защиту от передачи скрытой информации при малом заполнении контейнера.
2. Критерии эффективности методов активного противодействия скрытию информации в графических файлах.
3. Программный комплекс для получения количественных оценок методов активного противодействия скрытию информации.
4. Результаты анализа границ применимости наиболее чувствительного метода пассивного стегоанализа графических файлов.
5. Результаты анализа эффективности алгоритмов цифровой обработки для противодействия скрытию информации в графических файлах.
Достоверность результатов. Достоверность выносимых на защиту положений обеспечена корректностью применения математического аппарата, применением современных методов проведения численных экспериментов, согласованностью результатов теоретических расчетов с экспериментальными данными, полученных автором при компьютерном моделировании.
Личный вклад автора. Результаты численных экспериментов, основные научные положения и выводы, практическая реализация алгоритмов в программном коде получены автором самостоятельно.
Научная и практическая значимость работы.
Научная ценность полученных результатов состоит в возможности повышения эффективности противодействия скрытию информации в графических файлах за счёт применения активной атаки на контейнеры с целью достоверного разрушения возможного стегоканала. Предложенные критерии эффективности методов активного противодействия скрытию информации позволяют оценить различные существующие и разрабатываемые алгоритмы цифровой обработки графических файлов и выбрать оптимальный алгоритм для решения прикладных задач.
Практическая значимость обусловлена тем, что разработан программный комплекс, который позволяет автоматизировать процесс получения численных оценок и, таким образом, ускорить и автоматизировать процесс анализа и подбора подходящих алгоритмов при решении прикладных задач. Предложенный метод противодействия скрытию информации позволяет повысить безопасность компьютерных систем от утечки данных.
Публикации. По материалам диссертации опубликовано 9 печатных работ, в том числе 4 статьи в научных журналах и изданиях, которые включены в перечень российских рецензируемых научных журналов и изданий для опубликования основных научных результатов диссертаций на соискание ученых степеней доктора и кандидата наук.
Структура и объём работы. Диссертация содержит 106 страниц машинописного текста и состоит из введения, трех глав, заключения, списка использованных источников. В работе присутствует 36 рисунков и 10 таблиц. Список использованных источников включает 100 источников.
Глава 1. Исследование методов стеганографии и стегоанализа
1.1 Основная задача и классификация стеганографических систем
Стеганография - наука о методах скрытой передачи данных путем сохранения в тайне самого факта передачи. Буквально с греческого слово «стеганография» переводится как «тайнопись». Наиболее известной иллюстрацией является «Проблема заключенных» Густава Симмонса [87]: двое обвиняемых в преступлении заключены под стражей и помещены в соседние камеры. Они могут обмениваться сообщениями. Заключенные планируют побег, но для этого им необходимо построить скрытый канал передачи данных, так как все их сообщения тщательно рассматриваются Надзирателем, который в случае малейшего подозрения может сорвать их планы. Заключенные предварительно оговаривают кодовое слово и используют его для внедрения секретной информации о побеге в текст невинных с точки зрения Надзирателя сообщений. Если им удается скоординировать свои действия и остаться незамеченными, то проблема заключенных считается разрешимой.
Методы сокрытия информации применялись с древнейших времен. Упоминания о способах тайной передачи посланий есть в трудах Геродота [78]. Согласно «Истории», в 440 году до н.э. Гистей велел обрить голову своему верному рабу, нанес сообщение и, когда волосы отросли, отправил к своему двоюродному брату Аристагору в Милет. Целью послания было спровоцировать восстание против персов. Другой пример использования техники скрытого письма, описанный Геродотом, является применение восковых табличек. Когда Демерат хотел предупредить спартанцев о нападении Ксеркса, он соскоблил воск с дощечки, написал послание на деревянной основе и затем покрыл её вновь воском. Таким образом, Демерат смог передать послание, несмотря на тщательный надзор со стороны персов.
В настоящее время в рамках стеганографии выделяют следующие направления: техническая стеганография, лингвистическая стеганография и цифровая стеганография.
Техническая стеганография использует технические методы для скрытия сообщения, такие как использование симпатических (невидимых) чернил, чернил с нестабильным пигментом, микроточек и других методов [10]. Лингвистическая стеганография [12,23] скрывает сообщение, изменяя некоторые параметры, из которых состоит сообщение, например, заменяя слова в предложении на синонимы по заранее определенному алгоритму [1]. Цифровая стеганография основывается на внедрении дополнительной информации в цифровые объекты (как правило, мультимедиа: изображения, видео [24], аудио [13,32], текстуры 3D-объектов) и внесении искажений, которые находятся ниже порога чувствительности среднестатистического человека и не приводят к заметным изменениям этих объектов [9].
Развитие цифровой стеганографии привело к становлению стегоанализа -раздела стеганографии, науки о выявлении факта передачи скрытой информации в анализируемом сообщении. Эволюция методов стеганографии связана с появлением новых методов стегоанализа и наоборот. Таким образом, процесс развития методов скрытой передачи данных является диалектической борьбой противоположностей: методов защиты и методов атаки.
Цифровая стеганография представляет собой отдельную, активно развивающуюся, сформировавшуюся дисциплину, с четкой проблематикой, устоявшейся терминологией, критериями, научным сообществом и методами коммуникации [4-7]. Методы сокрытия информации нашли широкое применение в различных областях человеческой деятельности [14,34].
1.2 Теоретические основы цифровой стеганографии и стегоанализа
Долгое время цифровой стеганографии уделялось мало внимания со стороны научного сообщества. Несмотря на то, что первый известный алгоритм цифровой стеганографии М2В2 [94] был разработан в 1985 году, цифровая стеганография получила развитие только с 1996 года, с момента проведения первой международной конференции по сокрытию информации [45]. Начиная с
2005 года, конференция проводится ежегодно в разных городах и странах Европы и Америки и собирает докладчиков со всего света.
Согласно исследованию Фабьена Петиткола [78], число публикаций по цифровой стеганографии за последние годы значительно увеличилось. Большинство достижений в данной области было сделано за последнее десятилетие.
Таблица 1.1 - Количество публикаций в рецензируемых журналах по стеганографии
Год 1992 1993 1994 1995 1996 1997 1998
Число публикаций 2 2 4 13 29 64 103
Исследования в области цифровой стеганографии спонсируются правительствами разных стран, а также крупными корпорациями, такими как Коёае, Б1§1шагк, МагкАпу, УепМаМх и т.д.
Благодаря грантам сформировались большие научные коллективы, объединенные как территориальным признаком (например, «Лаборатория цифрового внедрения информации» в Бингемтоне под руководством Джессики Фридрих), так и по предлагаемым методам и подходам (последователи Тардоса [44,93], Берга [47]).
1.3 Терминология и принципы функционирования
Долгое время в стеганографии не было единой терминологии, что создавало определенные трудности, как в коммуникации, так и в сравнении достижений разных исследователей. Благодаря Биргит Фитсману [81] в 1996 году на первой международной конференции в Кембридже была принята единая терминология и обобщенная схема стеганографической системы (рисунок 1.1).
п-0
Клим
п-0
Ю1ЮЧ
!
КдитоАцэр _|
ссюбщЕние
(ПУСТОЙ) 11 1
Ветра кааиие Степ? _ Извлечение
я Сообщение
/
+■ 7
Отправитель Получатель
Рисунок 1.1 - Схема функционирования СГС.
В качестве данных может использоваться любая информация: текст, цифровые фотографии, видео и аудио файлы и т.д.
В общем же случае целесообразно использовать слово «сообщение», так как сообщением может быть как текст или изображение, так и, например, аудиоданные. Далее для обозначения скрываемой информации, будем использовать именно термин сообщение.
Контейнер - любая информация, предназначенная для сокрытия тайных сообщений.
Пустой контейнер - контейнер без встроенного сообщения; заполненный контейнер, или стегоконтейнер, стего, содержащий встроенную информацию.
Встроенное (скрытое) сообщение - сообщение, встраиваемое в контейнер.
Стеганографический канал или просто стегоканал - канал передачи информации.
Стегоключ или просто ключ - секретный ключ, необходимый для сокрытия информации. В зависимости от количества уровней защиты (например, встраивание предварительно зашифрованного сообщения) в стегосистеме может быть один или несколько стегоключей.
По аналогии с криптографией, по типу стегоключа стегосистемы можно подразделить на два типа [18]:
• с секретным ключом;
• с открытым ключом.
В стегосистеме с секретным ключом используется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу.
В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи. Кроме того, данная схема хорошо работает и при взаимном недоверии отправителя и получателя.
В качестве принципов построения стеганографических систем были предложены принципы Керкгоффса [69], с успехом применяемые при проектировании криптографических систем. Согласно Керкгоффсу, открытость системы не должна влиять на безопасность системы, ее надежность. Принципы функционирования стеганографических систем, таким образом, должны быть известны Надзирателю из «проблемы заключенных», за исключением, конечно, секретного ключа.
Основной характеристикой стеганографической системы является надежность [50]. Надежность - способность стеганографической системы противодействовать методам стегоанализа, нацеленным на обнаружение скрытой информации в контейнере. Если подходить к проблематике надежности более формально, то метод стегоанализа представляет собой классификатор - алгоритм, входным значением которого является исследуемый контейнер, а выходным значением - соответствующая маркировка, стего или пустой контейнер. В большинстве классификаторов есть ещё один входной параметр, задаваемый аналитиком. Это порог, или пороговое значение, которое определяет чувствительность классификатора к ошибкам классификации (рисунок 1.2).
Рисунок 1.2 - Схема пассивного метода стегоанализа.
Ошибки классификации бывают двух видов. Ошибкой ложноположительного обнаружения называется ошибка классификатора, при которой пустой контейнер маркируется как стего. Ошибкой «промаха» называется ошибка классификатора, при которой стего маркируется как пустой контейнер. Численное значение каждой ошибки вычисляется экспериментально на выборке из пустых контейнеров и стего и представляет собой отношение количества ошибок классификатора к объему выборки. Ошибка классификации чаще всего записывается в процентном отношении.
Несмотря на то, что на практике ошибка ложноположительного обнаружения нежелательнее ошибки «промаха», в исследованиях принято вместо двух ошибок оперировать с одной - усредненной ошибкой. Усредненная ошибка численно равна среднему арифметическому ошибок классификатора.
Таким образом, надежность стеганографической системы определяется способностью конкретного классификатора отличать стего от пустого контейнера. Соответственно, надежная с точки зрения одного классификатора стеганографическая система может оказаться менее надежной для другого классификатора.
Согласно категориям Кристиана Кашена [51], в зависимости от вычислительных возможностей классификатора и его способности различать
стего от пустого контейнера существуют совершенно надежные системы, статистически надежные системы и вычислительно надежные системы.
Совершенно надежные системы - системы, в которых стего не отличим от пустого контейнера любым неограниченным классификатором. Статистически надежные системы - системы, для которых существует классификатор, возможно, неограниченный, различающий стего от пустого контейнера с точностью, пропорциональной размеру секретного сообщения. Вычислительно надежные системы - системы, для которых существует полиномиальный по времени вероятностный классификатор, различающий стего от пустого контейнера с точностью, пропорциональной размеру секретного сообщения.
Наибольший интерес представляют стеганографические системы над эмпирическими данными, такими как изображения, аудио и видео. Особенность эмпирических данных в том, что с одной стороны они имеют закономерности в структуре, с другой - не существует универсальной статистической модели, полностью описывающей эти закономерности.
Вопрос о соотношение стеганографических систем над эмпирическими данными и категорий надежности остается открытым. Существует предположение, что для эмпирических данных не существует совершенно надежных систем. Более того, в настоящее время в цифровой стеганографии нет статистически надежных систем над эмпирическими данными. Это означает, что все известные на текущий момент методы сокрытия информации детектируемы.
1.4 Алгоритмы стеганографии и методы стегоанализа 1.4.1 Исследование типа контейнера
В качестве контейнера в цифровой стеганографии может выступать любой объект вычислительной системы, но чаще всего для исследования выбирают цифровые фотографии [2]. Цифровые фотографии имеют ряд преимуществ, а именно:
• распространенность в сети Интернет [41], нет недостатка в образцах для экспериментов;
• возможность проведения быстрой визуальной атаки;
• доступность инструментов для редактирования и исследования.
Фотографии, в отличие от аудио и видео данных, могут распространяться не
только в цифровом виде, но и быть распечатаны на бумажном носителе, что значительно расширяет область практического применения методов сокрытия информации.
Следует отметить, что фотографии относятся к эмпирическим данным, то есть результаты исследований и полученные методы могут быть интерполированы на другие эмпирические типы данных.
Цифровые изображения могут быть представлены в различных форматах. В пространственной области (формат BMP), в виде коэффициентов дискретного косинусного преобразования (формат JPEG), в виде вейвлет преобразования, фрактального разложения и ряда других, менее распространенных формах. Самым распространенным форматом на сегодняшний день является формат JPEG.
Особенностью формата JPEG является дискретное косинусное преобразование с последующим квантованием, в процессе которого возникает множество нулевых коэффициентов. Нулевые коэффициенты сжимаются с помощью алгоритма группового кодирования RLE. Это накладывает ограничения на алгоритм сокрытия информации: в процессе внедрения нулевые коэффициенты должны оставаться без изменений, а также не должно появляться дополнительных.
1.4.2 Алгоритм Jsteg
Одним из первых алгоритмов сокрытия информации в изображениях считается алгоритм Jsteg Дерека Апхэм [68,70]. Алгоритм Jsteg скрывает сообщение в коэффициентах дискретного косинусного преобразования, то есть работает с форматом JPEG. Алгоритм основан на методе LSB - методе наименее значимых бит [33,35]. Термин «наименее значимый бит» происходит от числовой
значимости битов в байте. Старшим битом считается тот, который имеет самое высокое арифметическое значение, тогда как младшим битом считается тот, который имеет самое низкое арифметическое значение.
Этот метод позволяет внедрять информацию путем замены последних бит элементов контейнера на биты сообщения. Основная идея метода LSB заключается в том, что последние биты несут меньше всего информации об элементе контейнера и могут быть изменены без видимых потерь.
В качестве элементов контейнера в алгоритме Ме§ выступают коэффициенты дискретного косинусного преобразования. Замене подвергается один, последний бит, что позволяет в черно-белое цифровое изображение с разрешением 640x480 записать сообщение, длиной до 38кб. В случае цветного изображения длина сообщения может достигать 100кб. Для сравнения, первая глава книги Льюиса Кэррол «Охота на снарка» после сжатия занимает всего 15кб [68]. Максимальный размер сообщения может быть увеличен, если использовать для внедрения два последних бита [88]. Однако это приводит к визуальным артефактам.
Процесс внедрения сообщения в алгоритме Jsteg достаточно прост. Вначале подготавливается последовательность коэффициентов дискретного косинусного преобразования (ДКП). Обычно, это самые первые коэффициенты цифровой фотографии, идущие подряд слева направо, сверху вниз. Таким образом, сообщение помещается в верхнюю часть изображения. Из полученной последовательности исключаются нулевые коэффициенты. Также исключаются равные единице коэффициенты, так как при замещении бит единица может стать нулем. Программный код внедрения бита стеганограммы в коэффициент ДКП исходного изображения приведен на рисунке 1.3.
short nse_inject =1; /* set ta 0 at end of message #/
short inject(short inval} /* inval is a JPEG coefficient */
if (nse_inject) { /* still message bits to embed? */ retnrn inval; /* retnrn modified JPEG coefficient */
Рисунок 1.3 - Фрагмент кода алгоритма Jsteg [68].
Алгоритм Jsteg оказал огромное влияние на цифровую стеганографию. Метод LSB стал универсальным методов сокрытия бит сообщения в элементах контейнера и применяется во многих стеганографических системах. Несмотря на примитивный подход к выбору последовательности для внедрения и другие недостатки, предложенный Апхэмом алгоритм получил широкое практическое применение. Программа Алана Латама JP Hide-&-Seek (JPHS) [92] является одной из самых распространенных программ для сокрытия сообщений и основана на алгоритме Jsteg.
Явным недостатком является отсутствие в алгоритме секретного ключа. Это означает, что любой, кто знаком с работой алгоритма, в состоянии извлечь сообщение. В случае стегоанализа последнее гарантируется благодаря принципу открытости Керкгоффса.
Тем не менее, было предложено две схемы построения классификаторов для детектирования стего контейнеров, полученных с помощью алгоритма Jsteg. Это метод гистограммного анализа и RS-анализ [61,62,96].
1.4.3 Гистограммный анализ
Гистограммный анализ, также известный как статистический анализ пар значений, был предложен Андреасом Фитцманом и Андреасом Вестфелдом [96]
для детектирования метода LSB. Они отметили, что стеганографические системы, основанные на последовательной замене наименее значимых бит, порождают определенного рода искажения, которые могут быть выявлены с помощью классификатора. В процессе внедрения информации с высокой энтропией (т.е. с высокой мерой неопределенности) происходит предсказуемое изменение гистограммы распределения частот [11].
Пусть в качестве контейнера стеганографической системы используются цифровые фотографии, с каждым пикселем которого связан индекс i в таблице
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методы построения цифровых водяных знаков в исполняемых файлах2021 год, доктор наук Нечта Иван Васильевич
Разработка и исследование высокочувствительных методов стегоанализа2007 год, кандидат технических наук Рублев, Дмитрий Павлович
Алгоритмы стеганографического анализа изображений с низким заполнением стегоконтейнера2024 год, кандидат наук Вильховский Данил Эдуардович
Статистические и нейросетевые алгоритмы синтеза и анализа стеганографически скрытой информации в аудио- и графических данных2010 год, кандидат технических наук Дрюченко, Михаил Анатольевич
Исследование и разработка универсального метода стегоанализа на основе использования NIST-тестов2020 год, кандидат наук Нгуен Зуи Кыонг
Список литературы диссертационного исследования кандидат наук Валишин Марат Фаритович, 2016 год
Список использованных источников
1. Алиев А.Т. Лингвистическая стеганография на основе замены синонимов для текстов на русском языке / А.Т. Алиев // Известия ЮФУ. Технические науки . 2010. №11. С. 162-171.
2. Байбикова Т.Н. Сравнительный анализ некоторых методов стеганографического сокрытия данных / Т.Н. Байбиков // Качество. Инновации. Образование. №10. 2014. С. 27-34.
3. Бизли Д. М. Язык программирования Python. Справочник. / Д.М. Бизли, ван Россум Г. // Москва: ДиаСофт, 2000.
4. Биккенин Р.Р. Стеганография - современный метод обеспечения безопасности информации / Р.Р. Биккенин // Информация и космос. №2. 2006. С. 89-93.
5. Бирюков А. Стеганография: реализация и предотвращение / А. Бирюков // Системный администратор. №4(149). 2015. С. 24-27.
6. Брюхомицкий Ю.А. Обзор исследований и разработок по информационной безопасности / Ю.А. Брюхомицкий, О.Б. Макаревич// Известия ЮФУ. Технические науки. №11 (112). 2010. С. 6-22.
7. Голубев Е.А. Стеганография как одно из направлений обеспечения информационной безопасности / Е.А. Голубев, Г.В. Емельянов // T-COMM: Телекоммуникации и транспорт. №S3. 2009. С.185-186.
8. Гонсалес Р. Цифровая обработка изображений / Р. Гонсалес, Р. Вудс: пер. с англ. под ред. П. А. Чочиа. // М.: Техносфера, 2006. С. 1072.
9. Грибунин В.Г. Цифровая стеганография / В.Г. Грибунин, И.Н. Оков, И.В. Туринцев. // М.: Солон-Пресс, 2002. С. 272.
10. Громов В.И. Энциклопедия безопасности // В.И. Громов, Г.А. Васильев // М.: Прогресс, 2000.
11. Елтышева Е.Ю. Построение стегосистемы на базе растровых изображений с учётом статистики младших бит / Е.Ю. Елтышева, А.Н. Фионов // Вестник СибГУТИ. №1. 2009. С. 67-84.
12. Ефременко Н.В. Лингвистическая стеганография / Н.В. Ефременко // Вестник Московского государственного лингвистического университета. №619.
2010. С. 66-73.
13. Забелин М.А. Стегоанализ аудиоданных на основе методов сжатия / М.А. Забелин // Вестник СибГУТИ. №1. 2010. С. 41-49.
14. Иванников А.Д. Цифровая стеганография: шифрование, зашита /
A.Д. Иванников, В.П. Кулагин, А.Н. Тихонов, В.Я. Цветков // Информационные технологии. №8. 2014. С. 1-32.
15. Иванов И.В. Анализ проблемы защиты инфокоммуникационных систем от стенографичекого нападения / И.В. Иванов // Приборы и системы. Управление, контроль, диагностика. №1. 2011. С. 2-4.
16. Кобозева А.А. Новый подход к проблеме стеганоанализа / А.А. Кобозева // Информатика и математические методы в моделировании. Т. 1. №2. 2011. С. 183-189.
17. Конахович Г.Ф. Компьютерная стеганография. Теория и практика / Г.Ф. Конахович, А.Ю. Пузыренко // МК-Пресс, 2006. 288 с.
18. Коржик В.И. Основы криптографии: учеб. пособие // В.И. Коржик,
B.П. Просихин // СПб.: Линк, 2008. 256 с.
19. Королев В.Ю. RSстеганоанализ. Принципы работы, недостатки и концепция метода его обхода / В.Ю. Королев, В.В. Полиновский, В.А. Герасименко // Вестник Винницкого политехнического института. №6(93). 2010.
C. 66-71.
20. Котенко И.В. Информационные технологии для борьбы с терроризмом / И.В. Котенко, Р.М. Юсупов // Информационно-методический журнал «ЗАЩИТА ИНФОРМАЦИИ. ИНСАЙД». №2 (26). 2009. С. 74-79.
21. Лутц М. Изучаем Python, 4-е издание. / М. Лутц // СПб.: Символ-Плюс,
2011. 1280 с.
22. Макаренко С.И. Эталонная модель взаимодействия стеганографических систем и обоснование на ее основе новых направлений развития теории
стеганографии / С.И. Макаренко // Вопросы кибербезопасности. №2(3). 2014. С. 24-32.
23. Мельников Ю.Н. О предельных возможностях сокрытия информации в текстовых файлах / Ю.Н. Мельников, Ю.А. Колошеин // Вестник МЭИ. №2. 2008. С. 77-84.
24. Моденова О.В. Стеганография и стегоанализ в видеофайлах / О.В. Моденова // Прикладная дискретная математика. 2011. №1. С. 3739.
25. Монарев В.А. Новый высокоточный стегоанализ растровых изображений / В.А. Монарев // Прикладная дискретная математика. №7. 2014. С. 76-78.
26. Монарев В.А. Сдвиговый метод обнаружения скрытой информации /
B.А. Монарев // Вестник СибГУТИ. №4(20). 2012. С. 62-69.
27. Нечта И.В. Метод внедрения скрытых сообщений в исполняемые файлы / И.В. Нечта // Вестник СибГУТИ. №2. 2011. С. 3-10.
28. Нечта И.В. Метод стегоанализа текстовых данных, основанный на использовании статистического анализа / И.В. Нечта // Вестник СибГУТИ. №3.
2011. С. 27-34.
29. Нечта И.В. Применение статистического анализа для обнаружения скрытых сообщений в текстовых данных / И.В. Нечта // Вестник СибГУТИ. №1.
2012. С. 23-29.
30. Нечта И.В. Эффективный метод стегоанализа исполняемых файлов, базирующийся на коде Хаффмана / И.В. Нечта // Вестник СибГУТИ. №4. 2010.
C. 47-54.
31. Нечта И.В. Эффективный метод стегоанализа, базирующийся на сжатии данных / И.В. Нечта // Вестник СибГУТИ. №1. 2010. С. 50-55.
32. Очимов С.Ю. Стегоанализ аудиофайлов, базирующийся на алгоритмах сжатия / С.Ю. Очимов // Вестник СибГУТИ. №1. 2010. С. 33-40.
33. Перов Д.Ю. Анализ модификаций стеганографического метода LSB / Д.Ю. Перов // Молодежный научно-технический вестник. №8. 2015. С. 38.
34. Раткин Л.С. Современные импортозамещающие технологии: от квантовой наноэлектроники - к компьютерной стеганографии / Л.С. Раткин // Нано- и микросистемная техника. №12. 2014. С. 47-50.
35. Рябко Б. Я. Основы современной криптографии и стеганографии / Б. Я. Рябко, А. Н. Фионов // М.: Горячая линия - Телеком, 2013. 232 с.
36. Слипенчук П.В. Уменьшение вероятности возникновения искусственных ошибок в помехоустойчивых кодах с помощью увеличения объёма вкрапляемого стегосообщения / П.В. Слипенчук // Вопросы кибербезопасности. №3(11). 2015. С. 46-55.
37. Смагин А.А. Модели разбиений: моногр / А.А. Смагин // Ульяновск: УлГУ, 2013. 217 с.
38. Смагин А.А. Построение моделей угроз и расчетных показателей эффективности комплексной безопасности при анализе уязвимости складов нефтепродуктов / А.А. Смагин, И.О. Петрищев // АПУ. Ульяновск. ФНПЦ ОАО. «НПО МАРС», 2010. №3 (21). С. 28-34.
39. Солодуха Р.А. Сегментация изображений как предварительный этап статистического стеганоанализа / Р.А. Солодуха // Вестник Воронежского института МВД России. №2. 2015. С. 176-186.
40. Солодуха Р.А. Усовершенствование метода RS-стеганоанализа применением его к группам пикселов различного размера / Р.А. Солодуха, И.В. Атласов // Вестник Воронежского института МВД России. №2. 2012. С. 53-59.
41. Стеганография на публичных фотосайтах [Электронный ресурс] / Деловая пресса. - Электрон. дан. - 2005. Режим доступа: http://www.businesspress.ru/newspaper/article_mId_21961_aId_350296.html, свободный. - Загл. с экрана.
42. Узун И.А. Стеганоанализ цифровых изображений, хранящихся в произвольных форматах / И.А. Узун // Информатика и математические методы в моделировании. Т.2. №3. 2013. С. 179-189.
43. Шеннон К. Работы по теории информации и кибернетике / К. Шеннон // М.: Издательство иностранной литературы, 1963. 829 с.
44. Amiri E. High rate fingerprinting codes and the fingerprinting capacity / E. Amiri, G. Tardos // Proc. 20th Annual ACM-SIAM Symposium on Discrete Algorithms (SODA 2009). 2009. P. 336-345.
45. Anderson R., editor. // Proc. Int. Workshop on Information Hiding: Lecture Notes in Computer Science. Springer-Verlag, Cambridge. 1996.
46. Bas P. Break our steganographic system - the ins and outs of organizing BOSS [Электронный ресурс] / P. Bas, T. Filler, T. Pevny. - Режим доступа: http://www.agents.cz/boss/BOSSFinal/Materials/InsAndOuts.pdf.
47. Berg G. Searching For Hidden Messages: Automatic Detection of Steganography / G. Berg, I. Davidson, M.-Y. Duan, G. Paul // Proc. 15th Innovative Applications of Artificial Intelligence Conf., Acapulco, Mexico, 2003. P. 51-56.
48. Break our steganographic system [Электронный ресурс] // Режим доступа: http://www.agents.cz/boss/
49. Bressert E. SciPy and NumPy / E. Bressert. // O'Reilly Media, 2013.
50. Cachin C. An information-theoretic model for steganography. / C. Cachin // International Workshop on Information Hiding. Lecture Notes in Computer Science. Springer, 1998. P. 306-318.
51. Cachin C. Digital Steganography [Электронный ресурс] / C. Cachin. - Режим доступа: http://www.zurich.ibm.com/~cca/papers/encyc.pdf.
52. Crandall R. Some Notes on Steganography / R. Crandall // Steganography Mailing List, 1998.
53. Farid H. Detecting Hidden Messages using Higher-order Statistics and Support Vector Machines / H. Farid, S. Lyu // Lecture Notes in Computer Science, 2002. Vol. 2578. P. 340 - 354.
54. Filler T. Minimizing Embedding Impact in Steganography using Trellis-Coded Quantization [Электронный ресурс] / T. Filler, J. Fridrich. - Режим доступа: http://dde.binghamton.edu/filler/pdf/Fill10spie-syndrome-trellis-codes.pdf.
55. FIPS Publications 197. Announcing the Advanced Encryption Standard (AES). Nov. 2001 // URL: http//csrc.nist.gov/publications/fips/fips197/fips-197.pdf
56. Forney G.D. The Viterbi algorithm / G.D. Forney // Proc. of IEEE, 1973. Vol. 61. P. 268 -278.
57. Fridrich J. Attacking the outguess / J. Fridrich, M. Goljan, D. Hogea // Proceedings of ACM Workshop Multimedia Security, 2002. P. 3-6.
58. Fridrich J. Breaking HUGO - the process discovery [Электронный ресурс] / J. Fridrich, J. Kodovsky, V. Holub, M. Goljan. - Режим доступа: http: //ws2 .binghamton.edu/fridrich/Research/hugobreakers05. pdf.
59. Fridrich J. Minimizing the embedding impact in steganography / J. Fridrich // Proceedings of the 8th workshop on Multimedia and security, September 26-27, 2006, Geneva, Switzerland.
60. Fridrich J. Perturbed quantization steganography [Text] / J. Fridrich, M. Goljan, D. Soukal. - ACM Multimedia System Journal. - 2005. - November. - pp. 98-107.
61. Fridrich J. Practical steganalysis of digital images - state of the art [Электронный ресурс] / J. Fridrich, M. Goljan. - Режим доступа: http://faculty.ksu.edu.sa/ghazy/Steg/References/ref28.pdf.
62. Fridrich J. Reliable detection of LSB steganography in color and grayscale images [Text] / J. Fridrich, M. Goljan, R. Du. // Proc. of the ACM Workshop on Multimedia and Security. Ottawa, Canada. 2001. October. P. 27-30.
63. Fridrich J. Steganalysis of LSB Encoding in Color Images / J. Fridrich, M. Long // Proceedings of the IEEE International Conference on Multimedia and Expo (ICME). New York, NY, 2000. Vol. 3. P. 1279-1282.
64. Gueron Sh. Intel Advanced Encryption Standard (AES) New Instructions Set [Электронный ресурс] / White Paper // Режим доступа: http://www.intel.com/content/dam/doc/white-paper/advanced-encryption-standard-new-instructions-set-paper.pdf
65. Idris I. NumPy Beginner's Guide - Second Edition / I. Idris. // Packt Publishing, 2013. 310 p.
66. Imagemagick(R) Библиотека для обработки изображений // Электронный ресурс. — http: //www. imagemagick. org/script/index.php.
67. Interesting Notes. The Michigan School Moderator (Grand Rapids, Michigan) 5 (26): 514. March 14, 1885.
68. JSteg: Steganography and steganalysis [Электронный ресурс] / Режим доступа: http: //docs. mohammadzadeh. info/Proj ects/DIP/Steganography/References/anu roopsrep.pdf.
69. Kerckhoffs A. La Cryptographie Militaire [Текст] / A. Kerckhoffs // Journal des Sciences Militaires. 1883. Vol. 9. Jan. P. 5-38.
70. Khare P. Digital Image Steganography [Текст] / P. Khare, J. Singh, M. Tiwari // Journal of Engineering Research and Studies. 2011. Vol. 2. September. P. 101-104.
71. Kodovsky J. Calibration revisited / J. Kodovsky, J. Fridrich. // Proceeding of the 11th ACM Multimedia & Security Workshop. pp. Princeton. NJ. September, 2009. P. 63-74.
72. Kodovsky J. Ensemble classifiers for steganalysis of digital media [Электронный ресурс] / J. Kodovsky, J. Fridrich, V. Holub // Режим доступа: http://dde.binghamton.edu/download/ensemble/TIFS-2011-ensemble.pdf.
73. Kodovsky J. Modern steganography can detect YASS [Электронный ресурс] / J. Kodovsky, T. Pevny, J. Fridrich // Режим доступа: http: //dde.binghamton.edu/kodovsky/pdf/Kod 10yass. pdf.
74. Lee K. Generalised Category Attack - Improving Histogram-Based Attack on JPEG LSB Embedding / K. Lee, A. Westfeld, S. Lee // Information Hiding. 9th International Workshop. Lecture Notes in Computer Science. Vol. 4567. SpringerVerlag, 2007. P. 378-391.
75. Lyu S. Detecting messages using higher-order statistics and support vector machines [Электронный ресурс] / S. Lyu, H. Farid // Режим доступа: http: //hackerzvoice.net/madchat/crypto/stegano/ih02. pdf.
76. Lyu S. Steganalysis using color wavelet statistics and one-class support vector machines [Электронный ресурс] / S. Lyu, H. Farid // Режим доступа: http: //www.ists .dartmouth.edu/library/3 4. pdf.
77. Package Crypto [Электронный ресурс] // Режим доступа: http://pythonhosted.org/Zpycrypto/
78. Petitcolas F.A.P. Information Hiding - A Survey [Текст] / F.A.P. Petitcolas, R.J. Anderson, M.G. Kuhn // Proceeding of the IEEE, special issue on protection of multimedia content. 1999. July. №87. P. 1062-1078.
79. Pevny T. From blind to quantitative steganalysis / T. Pevny, J. Fridrich, A.D. Ker // SPIE Electronic Imaging, January 2009.
80. Pevny T. Steganalysis by subtractive pixel adjacency matrix [Текст] / T. Pevny, P. Bas, J. Fridrich // ACM Multimedia and Security Workshop 2009. - Sep, 2009. P. 75-84.
81. Pfitzmann B. Information Hiding Terminology / B. Pfitzmann // Information Hiding, Springer Lecture Notes in Computer Science. Vol.1174, 1996. P. 347-350.
82. Provos N. Hide and seek: an introduction to steganography / N. Provos, P. Honeyman // IEEE Security and Privacy. Vol. 1, 2003. P. 32 - 44.
83. Provos N. OutGuess- Universal Steganography [Электронный ресурс] / N. Provos // Режим доступа: http://www.outguess.org.
84. Roberts L.G. Picture coding using pseudo-random noise / L.G. Roberts // IRE Trans. Inform. Theory. Vol. IT-8. 1962. P. 145 -154.
85. Salomon D. Data compression: the complete reference / D. Salomon. // Springer, 2006. 1118 p.
86. Shapiro L. G. Computer Vision / L.G. Shapiro, G.C. Stockman // Prentence Hall, 2001. P. 137-150.
87. Simmons G.J. The prisoner's problem and the subliminal channel / G.J. Simmons // Advaces in Criptology, Crypto'83. Santa-Barbara, CA, 1983. P. 51-67.
88. Sivaram M. Steganography of two LSB bits / M. Sivaram, B. DurgaDevi, J. Anne Steffi // International Journal of Communications and Engineering. Vol. 1, March, 2012. P. 82-87.
89. Sobel I. An Isotropic 3x3 Gradient Operator / I. Sobel // Machine Vision for ThreeDimensional Scenes, Academic Pres,1990.
90. Soukal D. Advanced steganographic and steganalytic methods in the spatial domain / D. Soukal // Diss Abstr Int 67-03(Sect B). P. 1532-1704
91. Steganalysis: Detecting hidden information with computer forensic analysis [Электронный ресурс] / SANS Institute Reading Room // Режим доступа: http://www.sans.org/reading-room/whitepapers/stenganography/steganalysis-detecting-hidden-information-computer-forensic-analysis-1014, свободный. - Загл. с экрана.
92. Steganography software for Windows [Электронный ресурс] // Режим доступа: http://members.tripod.com/steganography/stego/software.html.
93. Tardos G. Optimal probabilistic fingerprint codes / G. Tardos // Journal of the Association for Computing Machinery. 2008. Vol. 55 (2). Article 10.
94. The origin of Modern Steganography [Электронный ресурс] // Режим доступа: http:// www.mikebarney.net/stego.html (дата обращения: 22.02.2015).
95. Tosi S. Matplotlib for Python Developers / S. Tosi // Packt Publishing, 2009. 308 p.
96. Westfeld A. Attacks on Steganographic Systems / A. Westfeld, A. Pfitzmann // Information Hiding. Third International Workshop, LNCS 1768, Springer-Verlag Berlin Heidelberg 2000. P. 61-76.
97. Westfeld A. F5 - a steganographic algorithm high capacity despite better steganalysis [Электронный ресурс] / A. Westfeld // Режим доступа: http://faculty.ksu.edu.sa/ghazy/Steg/References/ref44.pdf.
98. Wilfrid J. Introduction to Statistical Analysis / J. Wilfrid, Dixon, F.J. Massey // McGrawHill Book Company, Inc., New York 1957.
99. Ziv J. A Universal Algorithm for Sequential Data Compression / J. Ziv, A. Lempel // IEEE Trans. Information Theory, 1977. Vol. 23 (3). P. 337-343.
100.Ziv J. Compression of Individual Sequences Via Variable-Rate Coding / J. Ziv, A. Lempel // IEEE Trans on Information Theory, Sept 1978.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.