Ефективні спектральні алгоритми для вирішення задач цифрової стеганографії - Автореферат

бесплатно 0
4.5 141
Аналіз існуючих стеганографічних алгоритмів захисту інформації, оцінка їх характеристик. Розробка нових спектральних алгоритмів для розв’язання задач цифрової стеганографії. Оптимізація алгоритмів з метою ефективної реалізації в системах реального часу.


Аннотация к работе
Ще в давнину виділилося два основні напрямки захисту інформаційних ресурсів: криптографія та стеганографія. Стеганографія ж іде принципово далі - її мета приховати сам факт існування конфіденційної інформації. Хоча стеганографія має дуже довгу і багату історію, однак тільки останнім часом у звязку з бурхливим розвитком інформаційних технологій, зокрема з появою компютерних мереж, а також через наявність обмежень на використання криптозасобів та надзвичайну актуальність проблеми захисту інтелектуальної власності, стеганографія стає предметом зростаючого інтересу й активних наукових досліджень. Стеганографічні методи, які приховують інформацію у потоках оцифрованих сигналів та реалізуються на базі компютерної техніки і програмного забезпечення в рамках окремих обчислювальних систем, корпоративних чи глобальних мереж, складають предмет вивчення цифрової стеганографії. Але ті, що відомі на сьогодні, розроблялися насамперед, виходячи з потреб захисту інтелектуальної цифрової власності, і тому характеризуються малою пропускною здатністю створюваного стегоканалу, достатньою для передачі в сигналі-контейнері лише мінімуму інформації: логотипу фірми, імені та координат власника контейнера, певної бітової послідовності невеликої довжини і т. п.Органи відчуттів людини не здатні надійно розрізняти такі зміни, а спеціальне програмне забезпечення для виявлення та аналізу можливих незначних змін або не дає можливості їх виділення, або не може бути побудованим за сучасного рівня розвитку стеганографічного аналізу, або ж не може бути побудованим взагалі. “Вкраплення” додаткової інформації в контейнер, що характеризується суттєвими кореляційними звязками, легко виявляється візуальною атакою на молодші біти, а у випадку заповнення будь-якого контейнера більш ніж на третину сліди стегоканалу виявляються за допомогою статистичних атак: оцінки ентропії, коефіцієнтів кореляції, вірогідності появи та залежності між елементами контейнера, розрізненості розподілів за критерієм Хі-квадрат тощо. Приховану інформацію легко знищити додатковим зашумленням контейнера, застосуванням фільтрації, конвертації кольорів для графічних контейнерів, геометричних перетворень, стисненням із втратами, зміною формату контейнера та іншими активними атаками. Звідси випливає, що можна знайти та модифікувати десяткові розряди у відліках спектра сигналу таким чином, щоб похибка, яка привноситься “вкрапленням” повідомлення, була співрозмірна з похибкою заокруглення, що виникає у процесі обробки сигналу. , де і - номери розрядів „вкраплення”; - довжина повідомлення; - порогове значення, на основі якого проводиться аналіз спектра для виявлення в ньому піків та вилучення їх із області “вкраплення” (ця процедура веде до поліпшення похибки відновлення сигналу, внаслідок чого сформований стегоконтейнер краще маскується під пустий, ніж аналогічний, отриманий за допомогою модифікації з довгим ключем); - номер відліку, в який буде „вкраплений” перший біт повідомлення; - рівномірний крок, з яким у відліки, що залишилися після аналізу спектра, здійснюється “вкраплення”.

План
ОСНОВНИЙ ЗМІСТ РОБОТИ

Список литературы
1.Проведено аналіз існуючих алгоритмів та методів стеганографічного захисту інформації. Виділено їх основні характеристики, виявлено клас задач захисту, що не мають ефективного вирішення методами цифрової стеганографії.

2.Запропоновано декілька можливих шляхів побудови ефективних спектральних стеганографічних алгоритмів, що поєднують у собі високу пропускну здатність створюваного стегоканалу і порівняно високу стійкість проти збурень у каналі та можливих атак противника: ?для приховання інформації запропоновано використовувати не загальновживані цілочисельні файли-контейнери (BMP, GIF, JPEG, WAV та ін.), а не застосовні на сьогодні у прикладній стеганографії дійсні сигнали (наприклад, файли FITS);

?для переходу від просторового представлення сигналів-контейнерів до частотного запропоновано використовувати перетворення Фурє, як таке, що дає велику кількість (порівняно з дискретним косинусним перетворенням, перетворенням Карунена - Лоєва та вейвлет) відліків сигналу, в яких шум сигналу приблизно рівний шуму обробки, тобто найбільш придатних для “вкраплення” додаткової інформації;

?запропоновано теоретично-стійкий до пасивних атак метод стеганографічного приховання інформації з подвійним захистом: повідомлення “вкраплюється” у зашумлений вихідний контейнер нижче рівня шуму та на рівні похибки заокруглення алгоритму ШПФ;

?запропоновано практично стійкий метод стеганографічного приховання інформації у дискретній згортці сигналів, пропускна здатність стегоканалу для якого співрозмірна з пропускною здатністю методу НЗБ.

3.Досліджено основні характеристики стеганографічних систем, що можуть бути побудовані на базі запропонованих алгоритмів. Виконано їх порівняльний аналіз з відповідними характеристиками деяких існуючих стегосистем.

4.Здійснено оптимізацію алгоритмів за швидкодією.

5.Створено відповідне програмне забезпечення та проведено експерименти на модельних і реальних даних з метою підтвердження теоретичних результатів, отриманих у дисертації.

Розроблені алгоритми можуть слугувати основою для створення нових, більш ефективних стеганографічних систем захисту інформації, а також застосовуватися як додатковий рівень захисту у будь-яких відомих системах шифрування. Таким чином, використання сукупності отриманих в рамках дисертаційного дослідження результатів у сучасних компютерних технологіях призведе до підвищення рівня інформаційної безпеки.

ОСНОВНІ ПОЛОЖЕННЯ ДИСЕРТАЦІЇ ОПУБЛІКОВАНІ В ТАКИХ ПРАЦЯХ: 1.Задірака В. К., Мельнікова С. С., Бородавка Н. В. Спектральні алгоритми компютерної стеганографії //Искусственный интеллект.- 2002. - № 3. - C.532 - 541.

2. Бородавка Н. В. О качестве алгоритмов решения задач конструирующей стеганографии //Компьютерная математика. - 2003. - №1. - С.109-119.

3.Бородавка Н. В., Задирака В. К. Стеганоалгоритмы на базе теоремы о свертке // Кибернетика и системный анализ. - 2004. - №1. - С.139-144.

4.Задірака В. К., Кошкіна Н. В., Олексюк О. С. Аналіз стійкості стеганографічних систем в моделі пасивного противника // Искусственный интеллект.- 2004.- № 3.- C. 801 -805.
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?