Электронная библиотека Веда
Цели библиотеки
Скачать бесплатно
Доставка литературы
Доставка диссертаций
Размещение литературы
Контактные данные
Я ищу:
Библиотечный каталог российских и украинских диссертаций

Вы находитесь:
Диссертационные работы России
Технические науки
Системы защиты информации

Диссертационная работа:

Мерзлякова, Екатерина Юрьевна. Построение стеганографических систем для растровых изображений, базирующихся на теоретико-информационных принципах : диссертация ... кандидата технических наук : 05.13.19 / Мерзлякова Екатерина Юрьевна; [Место защиты: Сиб. гос. ун-т телекоммуникаций и информатики].- Новосибирск, 2011.- 161 с.: ил. РГБ ОД, 61 11-5/3408

смотреть введение
Введение к работе:

Актуальность исследования Исследование проблем разработки, совершенствования и применения методов защиты информации в процессе её хранения и передачи привлекает внимание множества исследователей, так как разработка новых и совершенствование имеющихся методов защиты имеет большое значение для развития инфокоммуникационных систем.

В современных системах защиты информации огромную роль играют не только методы криптографии, но и методы стеганографии. Если классическая задача криптографии состоит в том, чтобы скрыть от третьих лиц содержание сообщения, то классическая задача стеганографии - скрыть сам факт передачи сообщения. Указанная задача стеганографии решается посредством внедрения сообщений в безобидные на вид объекты данных, называемые контейнерами, передача которых является обычным делом и не вызывает подозрений. Ключевым понятием стеганографии является стегосистема, то есть совокупность средств и методов, используемых для организации скрытого канала передачи данных. Существует и ряд других актуальных задач, которые принадлежат стеганографии, например, защита авторских прав, которая также базируется на внедрении в авторские цифровые документы скрытых сообщений, идентифицирующих автора или законных получателей.

Обратная задача стеганографии называется стегоанализом. В отличие от криптоанализа, основной целью которого является раскрытие содержания сообщения, стегоанализ, в первую очередь, направлен на раскрытие факта наличия связи, т. е. на выявление наличия скрытых сообщений. Стеганография и стегоанализ неразрывно связаны между собой. Их методы постоянно конкурируют друг с другом и успехи в одной области, как правило, приводят к появлению новых результатов в другой. Так, невозможно качественно решить задачу стегоанализа, не рассматривая новейших методов внедрения скрытой информации. Хотя рассматриваемые задачи известны издревле, на современном этапе проблемами стеганографии и стегоанализа занимаются многие российские и зарубежные ученые. Первые исследования в этой области включают работы М. Куттера (Kutter, М.), Ф. Джордана (Jordan, F.), Ф. Боссэна (Bossen, F.), Г. Лангелара (Langelaar, G.), Л. Марвела (Marvel, L.) и многих других. Среди ныне действующих ученых большой вклад в развитие стеганографии внесли работы Р. Андерсона (Anderson, R.), К. Кашена (Cachin, С), Н. Провоса (Provos N.), К. Салливана (Sullivan, К.), X. Фарида (Farid, Н.), Дж. Фридрич (Fridrich, J,), А. Кера (Кег, А.) и других исследователей. В последние годы значительные успехи были также достигнуты представителями Российской Сибирской школы теории информации, возглавляемой проф. Б. Я. Рябко.

Если говорить о теоретически доказанных соотношениях, которые могут быть достигнуты между стеганографией и стегоанализом, то следует рассмотреть так называемые совершенные стегосистемы, то есть

стегосистемы, в которых наличие скрытых сообщений выявить в принципе невозможно. Концепция совершенной стегосистемы впервые была введена в работе К. Кашена (Cachin, С). Затем, в совместных работах Б. Я. Рябко, Д. Б. Рябко и А. Н. Фионова были предложены эффективные конструкции построения таких систем, базирующиеся на идеях и методах теории информации. Особенность данных конструкций в том, что они применимы к вероятностным источникам информации и не всегда могут напрямую использоваться в конкретных практических ситуациях.

Один из наиболее активно используемых и исследуемых видов контейнеров - это цифровые изображения. Такие контейнеры обладают рядом преимуществ, таких как заранее известный относительно большой размер цифрового представления изображения, наличие в большинстве изображений областей с шумовой структурой, а также слабая чувствительность человеческого зрения к незначительным изменениям яркости и контраста изображения. Все это позволяет внедрять в изображение достаточно большой объем скрытых данных. Во многих работах рассматриваются растровые изображения, использующие неискажающие методы сжатия (BMP, TIFF, PNG, PCX, TGA, PGM). Внедрение в такие изображения происходит непосредственно в матрицу растровых данных. Кроме того, большинство подходов, как к внедрению, так и к анализу, с учетом некоторых доработок оказываются применимыми к другим типам контейнеров, таких как JPEG, WAW, AVI и другим.

Основными критериями для оценки и сравнения различных методов построения стеганографических систем являются их стойкость и емкость. В отличие от достаточно исследованных криптографических систем, оценки стойкости стегосистем более сложны и само понятие стойкости имеет большое число различных формулировок, что объясняется разнообразием задач стеганографической защиты данных. В настоящей работе исследуются методы построения стегосистем, предназначенных для скрытия факта передачи конфиденциальных сообщений. Говоря о стойкости криптографических систем, важно упомянуть о принципе Керкхоффса, который заключается в том, что система защиты информации должна обеспечивать свои функции даже при полной информированности противника о ее структуре и алгоритмах, и вся секретность системы должна заключаться в ключе. Этот принцип также можно соотнести с определением стойкости стегосистем. В данном случае, ключом может являться, например, секретная последовательность, определяющая порядок прохода элементов контейнера при внедрении бит информации, что имеет место в алгоритмах рассеянного заполнения контейнеров. Второй критерий, емкость метода, определяет максимальное количество встраиваемой информации, и может выражаться в единицах бит на пиксель (Ьрр).

Особенность предлагаемой работы заключается в соединении теоретико-информационных идей и методов построения совершенных стегосистем и новых подходов к внедрению информации в графические

файлы. Это позволяет получить новые, более стойкие, чем известные ранее, методы внедрения и определить границы возможностей современных методов стегоанализа. Таким образом, работа направлена на разработку математических (алгоритмических) принципов и решений по созданию новых и совершенствованию существующих средств защиты информации и обеспечения информационной безопасности.

Цель работы заключается в разработке новых методов внедрения информации и определении границ стойкости стеганографических систем.

Объектом исследований в предлагаемой работе являются

стегосистемы для цифровых изображений. Предмет исследований состоит в поиске методов реализации стеганографических систем, обладающих в некоторой максимально возможной степени теми свойствами, которые присущи совершенным стегосистемам.

Состояние проблемы Одним из самых простых и распространенных методов встраивания сообщений в цифровые изображения является метод замены младших бит (LSB replacement). В этом методе младшие биты каждого элемента контейнера заменяются на биты сообщения. Однако, многочисленные исследования показывают, что данный метод не обладает высокой стойкостью, так как вносимые искажения сильно нарушают статистические свойства элементов контейнера, что позволяет большинству методов стегоанализа раскрыть наличие сообщения с высокой точностью. Не так давно была разработана модификация метода замены младших бит, которую называют ±1 встраиванием, или выравниванием младших бит (LSB matching). Этот алгоритм случайно модулирует значения элементов контейнера (пикселей) с помощью операции ±1 так, что их младшие биты приводятся в соответствие с битами сообщения. Несмотря на то что такой алгоритм достаточно схож с обычной заменой младших бит, его оказывается труднее обнаружить. Но метод ±1 имеет недостаток, который заключается в независимости вносимого шума. Совсем недавно группой ученых был разработан метод HUGO, имеющий в основе скорректированную схему ±1 встраивания. Метод HUGO строит различные высоко-размерные модели зависимостей в контейнерах и определяет области, в которые можно вносить изменения, минимизируя возможные искажения. Алгоритм использует алгебраические методы выделения используемых областей, тесно связанные с методами построения корректирующих кодов.

Сегодня HUGO является наиболее стойким методом внедрения и выступает как главный конкурент для алгоритмов, разрабатываемых в представленной диссертационной работе. Недавно Б. Я. Рябко и М. Ю. Жилкин предложили и успешно реализовали метод стегоанализа, основанный на сжатии данных (метод Р-Ж). В основе разработанного метода лежит идея о том, что исходный контейнер и добавляемая в него информация статистически независимы, поэтому при добавлении скрытых данных в

контейнер размер его при сжатии увеличивается в сравнении с размером сжатого пустого контейнера. Для реализации такого стегоанализа можно использовать любые широко распространенные программы-архиваторы. Метод успешно выявляет LSB-внедрение при заполнении контейнеров более чем на 40%. Если говорить о наиболее значимых известных подходах к стегоанализу, то можно выделить несколько направлений. По эффективности метод Р-Ж сравним с другим известным методом - RS анализом. RS-анализ основан на применении двойной статистики, полученной из пространственных корреляций в изображениях. На выходе RS анализ выдает оценку длины внедренного сообщения. Существуют три главных фактора, которые влияют на точность оцененной длины сообщения: начальное отклонение, уровень шума (качество фотографии) изображения-контейнера и размещение бит сообщения в изображении. Этот метод показывает достаточно точный результат даже на шумных изображениях.

Новейшей разработкой в области стегоанализа на сегодняшний день считается метод Spam Features (Subtractive Pixel Adjacency Matrix -Разностная матрица смежности пикселей, Певни-Бас-Фридрич). SPAM Features моделирует вероятности переходов между соседними элементами контейнера по восьми направлениям с помощью цепей Маркова первого и второго порядка. Для классификации контейнеров (пустой или заполненный) используется так называемая Суппорт-Вектор машина (SVM), которая обучается вычисленными SPAM-признаками для большого числа пустых и заполненных контейнеров. SPAM-метод авторы применяют только к черно-белым изображениям в формате PGM.

На сегодняшний день известно большое число стеганографических приложений, которые находятся в свободном доступе и могут использоваться для скрытия данных в растровых изображениях. Данные приложения реализуют классическую схему встраивания в младшие биты элементов контейнера (LSB замена) и отличаются в основном способом размещения сообщения в изображении (последовательным или рассеянным), а также дают возможность предварительно зашифровать данные с использованием пароля пользователя. Емкость таких методов достигает 100% по отношению к размеру используемой матрицы растрового изображения и может регулироваться, но их стойкость показывает очень низкий результат. Так, например, метод Р-Ж при уровне заполнения от 40% позволяет распознать заполненные контейнеры с точностью до 100%. Метод RS так же выявляет наличие скрытой информации в контейнерах, заполненных с помощью LSB замены, в 100% файлов. Более стойкий метод ±1 является успешной модификацией метода замены младших бит и точность распознавания его RS-анализом не превышает 20%. Все рассмотренные методы встраивания в той или иной степени искажают естественные статистические свойства контейнера, что не позволяет стегосистеме быть совершенной. До появления работ автора настоящей диссертации не было предложено таких конструкций стегосистем, которые бы использовали

адаптивную статистическую модель, формируемую в процессе обработки текущего контейнера.

Задачи исследования Для достижения указанных целей с учетом изложенного состояния проблемы в рамках диссертационной работы решаются следующие задачи:

  1. Построение статистической модели изображения, позволяющей оценивать вероятности значений младших бит в пикселях.

  2. Разработка подхода, позволяющего внедрять и извлекать информацию в рамках построенной статистической модели изображения.

  3. Исследование емкости и стойкости внедрения, выполненного на основе построенной статистической модели.

  4. Разработка комбинаторного метода внедрения информации в изображения, базирующегося на идеях совершенных стегосистем Б. Рябко и Д. Рябко.

Методы исследования В процессе проведения исследований были использованы основные положения и методы теории информации, теории вероятностей, алгоритмы сжатия данных, алгоритмы криптографии и эксперименты на компьютере.

Научная новизна результатов работы:

  1. Построена статистическая модель изображения, которая позволяет оценивать вероятности значений младших бит пикселей.

  2. Разработана и исследована стеганографическая система, позволяющая внедрять и извлекать информацию на основе построенной статистической модели изображения. Стойкость полученного метода к RS стегоанализу составила 100% при ёмкости 24%

  3. На основе результатов совершенных стегосистем Б. Я. Рябко и Д. Б. Рябко разработан комбинаторный метод внедрения информации в изображения. Проведенные исследования емкости и стойкости внедрения показали, что метод устойчив к RS анализу на 100% при ёмкости 30%.

Практическая ценность полученных результатов:

  1. Для достаточно распространенных графических форматов данных (BMP, TIFF, PNG, PCX, TGA и др.) построены методы внедрения скрытой информации, превосходящие по стойкости ранее известные схемы.

  2. Разработанные конструкции стегосистем могут быть легко реализованы на практике для большинства графических форматов данных, использующих неискажающие методы сжатия.

3. Предложенные стеганографические методы позволили

скорректировать в сторону уменьшения оценку разрешающей способности известных методов стегоанализа

Реализация и внедрение результатов работы Основные результаты использованы при выполнении следующих проектов и государственных программ:

Проект Федеральной целевой программы «Разработка эффективных методов кодирования, передачи, защиты и хранения информации, основанных на теоретико-информационном подходе». Государственный контракт № 02.740.11.0396.

Проект РФФИ 09-07-00005-а «Разработка эффективных методов стеганографии и стегоанализа» (руководитель - Рябко Б. Я.).

Проект ФФ и ПИ ФГОБУ ВПО «СибГУТИ» «Разработка эффективных методов стеганографии и стегоанализа», 2009 г.

Проект ФФ и ПИ ФГОБУ ВПО «СибГУТИ» «Разработка эффективных методов стеганографии и стегоанализа», 2010 г.

Гранты для выполнения научных исследований аспирантами, магистрантами и молодыми преподавателями ФГОБУ ВПО «СибГУТИ» , 2009 и 2010 гг.

Результаты работы внедрены:

в ПО системы безопасности и обнаружения вторжений сети СО РАН на базе института вычислительных технологий СО РАН.

в учебный процесс на кафедре ПМиК в программах курсов «Защита информации» (бакалавриат) и «Современные проблемы информатики» (магистратура) по направлению подготовки 230100 «Информатика и вычислительная техника».

Апробация работы

Основные результаты данной работы докладывались и обсуждались на следующих российских и международных конференциях:

XII International Symposium on Problems of Redundancy (St.-Petersburg, May 26-30, 2009).

Российская научно-техническая конференция «Информатика и проблемы телекоммуникаций» (ФГОБУ ВПО «СибГУТИ», Новосибирск, 26-28 апреля, 2009).

2010 IEEE Region 8 international conference on computational technologies in electrical and electronics engineering (Irkutsk, July 11-15, 2010).

XVI Международная научно-практическая конференция студентов, аспирантов и молодых ученых «Современные техника и технологии» (Томск, 12-16 апреля, 2010).

Российская научно-техническая конференция «Информатика и проблемы телекоммуникаций» (ФГОБУ ВПО «СибГУТИ», Новосибирск, 26-28 апреля, 2010).

Международная научно-практическая конференция «Информационная безопасность 2010» (Таганрог, 22-25 июня, 2010).

Российская научно-техническая конференция «Информатика и проблемы телекоммуникаций» (ФГОБУ ВПО «СибГУТИ», Новосибирск, 26-28 апреля, 2011).

Публикации По теме диссертации опубликовано 12 работ, в числе которых 5 статей в журналах и сборниках, из которых 3 входят в список ВАК.

Личный вклад В работе, связанной с построением и исследованием стеганографической схемы, использующей статистику младших бит, вклад автора составляет не менее 50% и состоит в реализации алгоритма метода, получении и анализе экспериментальных данных и подборе оптимальных параметров статистической модели. Автору диссертации принадлежит конструкция стегосистемы, основанной на перестановках, а также идея скомбинированной схемы, использующей метод ±1 и прикладного теста.

Основные положения, выносимые на защиту

  1. Построена статистическая модель изображения, позволяющая оценивать вероятности значений младших бит в пикселях. Разработан метод, позволяющий внедрять и извлекать информацию в рамках построенной статистической модели изображения.

  2. Исследована ёмкость и стойкость внедрения, выполненного на основе построенной статистической модели.

  3. Разработан и исследован комбинаторный метод внедрения информации в изображения, базирующийся на идеях совершенных стегосистем Б. Я. Рябко и Д. Б. Рябко.

Структура и объем работы Диссертация состоит из введения, четырех глав, заключения, списка литературы и приложения. Диссертация содержит 158 страниц машинописного текста и включает в себя 29 таблиц и 38 рисунков. Список литературы включает 97 наименований.


© Научная электронная библиотека «Веда», 2003-2013.
info@lib.ua-ru.net