Теоретико-информационные методы стегоанализа графических данных тема диссертации и автореферата по ВАК РФ 05.12.13, кандидат технических наук Жилкин, Михаил Юрьевич
- Специальность ВАК РФ05.12.13
- Количество страниц 153
Оглавление диссертации кандидат технических наук Жилкин, Михаил Юрьевич
Введение
Глава 1. Основные понятия стеганографии и стегоанализа
Глава 2. Общая схема предлагаемого метода
2.1. Постановка задачи.
2.2. Описание подхода и основные результаты.
Глава 3. Описание графических форматов BMP и JPEG
Глава 4. Метод стегоанализа данных в формате BMP
4.1. Известные методы «встраивания» данных в формат BMP.
4.2. Подбор изображений для тестирования.
4.3. Описание разработанного комплекса программ стегоанализа.
4.4. Стегоанализ «пустых» контейнеров.
4.5. Стегоанализ пакета StegoTools.
4.6. Стегоанализ пакета Hide4PGP.
4.7. Стегоанализ пакета SecurEngine.
4.8. Стегоанализ пакета S-Tools.
4.9. Стегоанализ пакета StegoMagic.
4.10. Сравнение разработанного метода с известными методами.
4.11. Выводы.
Глава 5. Метод стегоанализа данных в формате JPEG
5.1. Известные методы «встраивания» данных в формат JPEG.
5.2. Подбор JPEG-изображений для тестирования.
5.3. Формат JPEG и библиотека libjpeg.
5.4. Емкость контейнера JPEG и единицы измерения емкости.
5.5. Описание метода стегоанализа JPEG.
5.6. Стегоанализ программы Jpeg-jsteg.
5.7. Стегоанализ программы JPHide.
5.8. Сравнение разработанного метода стегоанализа данных в формате
JPEG с известными методами.
Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Разработка и исследование высокочувствительных методов стегоанализа2007 год, кандидат технических наук Рублев, Дмитрий Павлович
Математическое моделирование стеганографических объектов и методы вычисления оптимальных параметров стегосистем2012 год, кандидат физико-математических наук Разинков, Евгений Викторович
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии2012 год, кандидат технических наук Нечта, Иван Васильевич
Методы и алгоритмы сокрытия больших объемов данных на основе стеганографии2010 год, кандидат технических наук Кувшинов, Станислав Сергеевич
Исследование и разработка методов и алгоритмов стеганографического анализа отдельных контейнеров и их связанных наборов2013 год, кандидат технических наук Елисеев, Алексей Сергеевич
Введение диссертации (часть автореферата) на тему «Теоретико-информационные методы стегоанализа графических данных»
Актуальность исследования
Диссертация посвящена разработке новых методов обеспечения информационной безопасности в компьютерных и телекоммуникационных сетях. Одной из актуальных проблем безопасности современных компьютерных сетей является борьба с незаконной, скрытой передачей информации.
Для передачи скрытой информации используются различные средства и методы, основные из которых базируются на алгоритмах стеганографии. При этом различного рода «злоумышленники» встраивают информацию, маскируя ее в других сообщениях, которые выглядят безобидно и не вызывают подозрение у потенциального перехватчика (рис. 1). Стеганография имеют богатую историю и широкий спектр различных методов, каждый из которых характерен для своей эпохи. Так, например, в древности применяли тайнопись на табличках, покрытых воском, известен случай передачи сообщения в виде татуировки на голове гонца. В начале XX века использовались симпатические чернила, во времена Второй мировой войны широкое распространение получил метод микрофотографий.
Рис. 1. .neHa.jpg. Слева - исходное изображение 300x300 точек, справа — стегоконтейнер, содержащий около 32Кб скрытых данных.
Настоящее время - век информационных технологий - диктует свои законы. Бурное развитие вычислительной техники привело к возникновению особой науки, так называемой цифровой компьютерной стеганографии. Появились новые стеганографические методы, в основе которых лежат особенности представления информации в компьютерных файлах, вычислительных сетях и т.п.
Методы современной компьютерной стеганографии находят применение в области в военной и правительственной связи, защиты авторских прав, для решения задач обеспечения информационной безопасности. Актуальность проблемы информационной безопасности постоянно растет и стимулирует разработку как новых методов стеганографии, так и методов стегоанализа -обнаружения скрытой информации.
Повсеместное распространение компьютерной техники и глобальных компьютерных сетей, простота в эксплуатации оборудования и доступность для пользователя стеганографического программного обеспечения позволяют сегодня каждому желающему использовать методы стеганографии при передаче информации. Стоит отметить, что этими методами с легкостью могут воспользоваться и злоумышленники, например, для скрытой передачи конфиденциальной информации, коммерческих и государственных секретов и т.п. Поэтому на сегодняшний день остро стоит проблема построения методов обнаружения скрытых данных в передаваемых сообщениях — задача так называемого стегоанализа.
За последние годы арсенал доступных стеганографических программ заметно расширился. В настоящее время существует более сотни коммерческих, бесплатных и условно-бесплатных пакетов[30] разного назначения: программы, написанные под операционные системы UNIX, MS-DOS, Windows и др., а также кроссплатформенные приложения; имеющие графический интерфейс или интерфейс командной строки; поддерживающие только один или сразу несколько форматов контейнеров; имеющие или не имеющие встроенные средства криптографии и аутентификации; интегрирующиеся в среду или выполняемые отдельно и т.д.
Наиболее популярные программы стеганографии и стегоанализа для файлов графических форматов, такие как Hide and Seek, Jpeg-Jsteg, OutGuess, Siéganos, JPHide, F5, Stegdetect и др. часто основаны на алгоритмах, полученных в рамках научных исследований [1,14-15,21-29,31-60, 62-81].
Проблемой разработки и усовершенствования методов стеганографии и стегоанализа занимаются многие отечественные и зарубежные ученые: В.Г. Грибунин, H.H. Оков, Б.Я. Рябко, И.В. Туринцев, А.Н. Фионов, К. Качин (С. Cachin), Р. Андерсон (R. Anderson), X. Фарид (H. Farid), К. Салливан (К. Sullivan), Д. Фридрич (J. Fridrich), H. Провос (N. Pravos) и др. [1,31-60,62-81]. С каждым годом растет число публикаций, посвященных стеганографии, стегоанализу, а также в смежных областях науки. Широко применяются результаты и достижения классических наук и различных их направлений: теории информации, кодирования, алгебры, физики и т.д.
Цель работы
Цель работы — построение эффективных методов стегоанализа данных в наиболее распространенных на сегодняшний день графических форматах BMP и JPEG. Данные методы должны быть автоматическими, т.е. работать без участия человека и применимыми в телекоммуникационных и компьютерных сетях. Для этого требуются такие характеристики, как высокая скорость обработки данных и высокая вероятность обнаружения скрытой информации.
Задачи исследования
Построение экспериментального исследования и разработка методов стегоанализа, базирующихся на алгоритмах сжатия данных. Их применение для методов стеганографии двух типов: 1) основанных на изменении младших разрядов (LSB) и 2) для методов стеганографии в графических форматах с преобразованием Фурье.
Научная новизна
Впервые разработан и практически реализован метод стегоанализа, основанный на сжатии данных, эффективность которого выше, чем у ранее известных методов. Данный метод применим в системах обеспечения безопасности компьютерных и телекоммуникационных сетей.
Экспериментально доказаны высокая скорость, эффективность алгоритмов и возможность их применения для наиболее популярных графических форматов: BMP и JPEG. Это позволяет производить стегоанализ «на лету» передаваемой по компьютерным сетям информации, например, при реализации разработанных методов в виде модулей для интеграции с межсетевыми экранами, прокси-серверами и иными системами контроля, учета и ограничения трафика [4, 61], которые широко применяются в различных организациях.
Практическая ценность полученных результатов
1. Для наиболее практически распространенных графических форматов построены методы стегоанализа, эффективность которых превосходит ранее известные.
2. Показана высокая эффективность методов стегоанализа, базирующихся на использовании алгоритмов сжатия данных, и возможность их применения к данным в других форматах.
3. Параметры предложенных методов позволяют анализировать с их помощью сетевой трафик.
Внедрение результатов исследования в практику
Основные результаты получены в рамках следующих государственных программ:
• Грант РФФИ № 06-07-89025. Руководитель: д.т.н., проф. Рябко Б .Я.
• По заданию Федерального агентства науки и инноваций (государственный контракт № 02.514.11.4027.2) выполнение научноисследовательских работ в рамках федеральной целевой программы «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2012 годы», лот 3: «Технологии разработки распределенных программных систем получения и использования знаний» по теме: «Технология разработки распределенных программных систем для мониторинга больших корпоративных научно-образовательных сетей передачи данных на базе современных методов интеллектуального анализа данных и машинного обучения»
• Гранты для- выполнения научных исследований аспирантами, магистрантами и молодыми преподавателями СибГУТИ, 2007 и 2008 гг.
Апробация работы
Материалы работы докладывались на следующих российских и международных конференциях:
• «Информатика и проблемы телекоммуникаций» (Новосибирск, 2007)
• XI Международный симпозиум по проблемам избыточности в информационных и управляющих системах (Санкт-Петербург, 2007)
• VIII Всероссийская конференция молодых ученых по математическому моделированию и информационным технологиям (Новосибирск, 2007)
• «Информатика и проблемы телекоммуникаций» (Новосибирск, 2008)
• Международная научная конференция студентов, аспирантов и молодых ученых «Ломоносов-2008» (МГУ, Москва, 2008)
• X Всероссийская научно-практическая конференция «Проблемы информационной безопасности государства, общества и личности» (Томск-Красноярск, 2008)
Основные положения, выносимые на защиту
1. Методы стегоанализа, основанные на применении сжатия данных, обладают высокой эффективностью и могут использоваться для выявления скрытой передачи информации в телекоммуникационных сетях.
2. Разработан метод стегоанализа в графических данных для выявления данных, скрытых при помощи LSB-стеганографии. Метод был испытан на файлах формата BMP и доказал свою высокую эффективность.
3. Разработан метод стегоанализа, предназначенный для работы с графическими форматами на основе преобразований Фурье. Метод успешно опробован на файлах формата JPEG.
4. Разработаны методы, технические характеристики которых позволяют использовать их для анализа трафика в компьютерных сетях с целью выявления скрытой передачи информации.
Структура диссертации
Диссертация занимает 151 страницу текста и состоит из введения, обзора литературы, рассмотрения основных графических форматов данных, известных методов стеганографии и стегоанализа, описания собственного исследования, заключения с анализом полученных результатов. Работа содержит 23 таблицы и 53 рисунка. Список литературы включает 88 источников.
Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Статистические и нейросетевые алгоритмы синтеза и анализа стеганографически скрытой информации в аудио- и графических данных2010 год, кандидат технических наук Дрюченко, Михаил Анатольевич
Защита конфиденциальной информации в медиа-пространстве на базе стеганографических методов2013 год, кандидат технических наук Лейман, Альберт Владимирович
Построение стеганографических систем для растровых изображений, базирующихся на теоретико-информационных принципах2011 год, кандидат технических наук Мерзлякова, Екатерина Юрьевна
Разработка и исследование метода преобразования видеоданных для определения их подлинности и подтверждения целостности2012 год, кандидат технических наук Григорьян, Амаяк Карэнович
Разработка моделей, методов и алгоритмов перспективных средств защиты информации в системах электронного документооборота на базе современных технологий скрытой связи2008 год, кандидат технических наук Алиев, Александр Тофикович
Заключение диссертации по теме «Системы, сети и устройства телекоммуникаций», Жилкин, Михаил Юрьевич
Задача защиты информации от несанкционированного доступа не теряет своей актуальности с давних времен и до настоящего времени. Сегодня, во времена бурного развития информационных технологий, компьютерных и телекоммуникационных сетей, особенно остро стоит проблема выявления скрытых каналов передачи и предотвращения утечки информации, например, коммерческих секретов или персональных данных человека.Стеганография - наука о скрытой передаче информации, имеет широкий арсенал методов. Алгоритмы стеганографии используются для встраивания «цифровых водяных знаков» в различные цифровые объекты - документы, изображения, видео-, аудио-информацию и т.д. для защиты авторских прав.Другой областью применения стеганографических методов может служить правительственная связь, разведка и т.д. При этом «секретная» информация помещается в другую информацию (например, в видео, аудио, тексты, исполняемые файлы, документы, спам), которая может быть передана по открытым каналам связи, выглядит естественно и не вызовет подозрений при рассмотрении.В настоящее время разработке различных методов стеганографии посвящено множество исследований как зарубежных, так и отечественных ученых. Разрабатываются новые алгоритмы сокрытия информации и постоянно совершенствуются существующие. Регулярно проводятся конференции, печатаются различные статьи, тезисы, сборники материалов. Информация о последних наработках в области стеганографии является общедоступной.Существует множество компьютерных программ, доступных из сети Интернет, реализующих различные алгоритмы стеганографии.Доступность и простота использования методов скрытия информации может привлечь разного рода «злоумышленников», использующих стеганографическое программное обеспечение для незаконной передачи или хищения конфиденциальной информации. Эта проблема делает очень важной обратную задачу, направленную на поиск и обнаружение скрытой информации в различных данных - так называемый стегоанализ.Применение методов стегоанализа, направленных против методов стеганографии, является очень важным этапом среди мер обеспечения информационной безопасности. По этой причине в настоящее время активно ведется разработка и совершенствование методов стегоанализа различных данных.Одним из наиболее популярных и часто применяемых видов стегоконтейнеров являются графические данные. Изображения таких распространенных форматов, как, например, BMP, JPEG, PNG, повсеместно используются для хранения и передачи графики через различные компьютерные сети и сеть Интернет. В настоящее время существует и может свободно применяться даже неопытными пользователями множество программ, реализующих методы стеганографии (например, Hide4PGP, StegoTools, S-Tools, Steganos Security Suite, JPHide, F5 и др.) и стегоанализа (XStegSecret, Stegdetect и др.).Все стеганографические программные продукты стараются свести к минимуму нарушения, возникающие в контейнере в результате включения скрытых данных. Однако, каждый алгоритм стеганографии имеет свои слабые стороны. Нарушение внутренней структуры контейнера, незаметное для глаз человека, поддается анализу различными математическими алгоритмами с применением методов теории информации и математической статистики.Поскольку величина искажений, вносимых в контейнер, уменьшается вместе со снижением объема включаемой в него информации, то всегда возможно незаметное включение очень малого объема информации относительно размера контейнера даже с применением относительно старых и давно известных методов стеганографии, для которых уже разработаны эффективные атаки. По этой причине разрабатываются не только новые методы стегоанализа, противостоящие новым методам стеганографии, но и постоянно совершенствуются старые и известные методы. Исследователи постоянно добиваются повышения чувствительности алгоритмов стегоанализа, способность обнаруживать еще меньший объем включенной информации, чем раньше.В настоящей работе предложены новые методы стегоанализа графических данных в форматах 24-бит BMP и JPEG, основанные на применении алгоритмов сжатия информации. Методы обладают такими достоинствами, как простота реализации, высокая эффективность обнаружения скрытой информации, возможность проведения тестирования в автоматическом режиме и др. Экспериментально показано, что чувствительность разработанных методов превосходит известные, распространенные и широко применяемые методы, такие как атака Хи-квадрат, RS-атака, алгоритм Stegdetect.Разработанные методы имеют параметры, позволяющие регулировать чувствительность, соотношение ошибок I и II рода (т.е. ошибок правильной идентификации пустых и заполненных контейнеров) Предложенные методы могут применяться как в виде отдельного инструмента, используемого аналитиком или в виде модуля в составе сложных систем контроля и ограничения трафика (например, прокси-сервер Squid[4], брандмауэр Kerio Firewall[61] и т.д.) для обеспечения проверки графической информации в автоматическом режиме при прохождении по каналу передачи информации.
Список литературы диссертационного исследования кандидат технических наук Жилкин, Михаил Юрьевич, 2009 год
1. Грибунин, В. Г. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. - М.: Солон-Пресс, 2002 - 272с.
2. Описание формата BMP из MSDN Электронный ресурс. Режим доступа : http://msdn.microsoft.com/en-us/library/dd 183562(VS.85).aspx, свободный.
3. Описание формата JFIF Электронный ресурс. Режим доступа : http://www.w3.org/Graphics/JPEG/jfi0.pdf, свободный.
4. Прокси-сервер SQUID Электронный ресурс. Режим доступа : http://www.squid-cache.org/, свободный.
5. Сайт библиотеки Cryptlib Электронный ресурс. Режим доступа : http://www.cs.auckland.ac.nz/~pgutOO 1 /cryptlib/, свободный.
6. Сайт библиотеки IJG Libjpeg Электронный ресурс. — Режим доступа : http://ijg.org/, свободный.
7. Сайт библиотеки MPICH Электронный ресурс. — Режим доступа : http://www-unix.mcs.anl.gov/mpi/mpichl /, свободный.
8. Сайт библиотеки Zlib Электронный ресурс. Режим доступа : http://zlib.net, свободный.
9. Сайт графического пакета ImageMagic Электронный ресурс. Режим доступа : www.imagemagick.org, свободный.
10. Сайт графического редактора Adobe PhotoShop Электронный ресурс. -Режим доступа : http://www.adobe.com, свободный.
11. Сайт графического редактора Corel Draw Электронный ресурс. Режим доступа : http://www.corel.com/, свободный.
12. Сайт графического редактора GNU GIMP Электронный ресурс. — Режим доступа : www.gimp.org, свободный.
13. Сайт комитета JPEG Электронный ресурс. Режим доступа : http://jpeg.org, свободный.
14. Сайт пакета етегоанализа Stegdetect Электронный ресурс. Режим доступа : http://www.outguess.org/detection.php, свободный.
15. Сайт пакета етегоанализа StegSecret Электронный ресурс. Режим доступа : http://stegsecret.sourceforge.net, свободный.
16. Сайт программы ACDSee Электронный ресурс. Режим доступа : http://www.acdsee.com, свободный.
17. Сайт проекта AutoIT Электронный ресурс. — Режим доступа : http://www.autoitscript.com/autoit3/, свободный.
18. Сайт проекта GNU Bash Электронный ресурс. Режим доступа : http://cnswww.cns.cwru.edu/~chet/bash/bashtop.html, свободный.
19. Сайт проекта DosBox Электронный ресурс. — Режим доступа : http://www.dosbox.com, свободный.
20. Сайт проекта Wine Электронный ресурс. Режим доступа : www.winehq.org, свободный.
21. Сайт стеганографического пакета Hide4PGP Электронный ресурс. — Режим доступа : http://www.heinz-repp.onlinehome.de/Hide4PGP.htm, свободный.
22. Сайт стеганографического пакета Outguess Электронный ресурс. -Режим доступа : http://www.outguess.org, свободный.
23. Сайт стеганографического пакета SecurEngine Электронный ресурс. — Режим доступа : http://securengine.isecurelabs.com/, свободный.
24. Сайт стеганографического пакета Steganos Security Suite Электронный ресурс. — Режим доступа : http://www.steganos.com/us/steganos-home/, свободный.
25. Сайт стеганографического пакета StegoMagic Электронный ресурс. -Режим доступа : http://gosoftware.org/stegomagicsoftware/, свободный.
26. Сайт стеганографического пакета StegoTools Электронный ресурс. — Режим доступа : http://sourceforge.net/projects/stegotools, свободный.
27. Сайт стеганографического пакета Jpeg-Jsteg Электронный ресурс. -Режим доступа : http://www.nic.funet.fi/pub/crypt/steganography/, свободный.
28. Сайт стеганографического пакета JPHide Электронный ресурс. Режим доступа : http://linux01.gwdg.de/~alatham/stego.html, свободный.
29. Стеганографический пакет S-Tools Электронный ресурс. Режим доступа : ftp://ftp.funet.fi/pub/ciypt/mirrors/idea.sec.dsi.unimi.it/code/s-tools4.zip, свободный.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.