Обеспечение надежности и безопасности использования информационных технологий, базирующееся на методах стеганографии - Диссертация

бесплатно 0
4.5 221
Обзор методов внедрения данных в текстовый файл. Экспериментальная проверка эффективности разработанной схемы стегоанализа. Описание способа получения распределения вероятностей байт. Система внедрения цифровых водяных знаков в исходные коды программ.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
3.2 Описание и построение предлагаемого метода стегоанализа4.2 Обзор существующих систем цифровых водяных знаковСреди задач, решаемых в рамках систем защиты, особое место занимает задача специального кодирования информации в виде данных, предназначенных для скрытой передачи информации, называемая задачей стеганографии. В отличие от криптографии, ограничивающей доступ к информации, содержащейся в передаваемом сообщении с помощью некоторого секретного ключа, задача стеганографии состоит в том, чтобы скрыть сам факт передачи какого-либо сообщения от третьих лиц. Современные методы встраивания позволяют внедрять скрытую информацию в файлы аудио, видео, текста, исполняемых программ и т.д. Так, для существующего метода стеганографии может быть разработан метод стегоанализа, который, как правило, накладывает ограничения на исходную схему встраивания информации в контейнер. Например, для случаев с цифровыми отпечатками пальцев в программе, атакующий может выявить факт существования специальных меток в программе и попытаться их исказить или удалить.Алиса и Боб - заключенные в разных камерах, которые могут обмениваться “невинными” сообщениями. Задача заключенных состоит в том, чтобы договориться о плане побега из тюрьмы, то есть создать потаенный канал связи для обмена секретными сообщениями. Будем называть контейнером последовательность данных, в которую необходимо внедрить секретное сообщение. Соответственно говорят, что контейнер пустой, если в нем нет секретного сообщения. Контейнер с секретным сообщением называют заполненным или стегоконтейнером.Самый ранний этап развития стеганографии текстовых файлов, связывают с появлением класса методов, использующих ошибки в предложениях для встраивания информации. К таким методам можно отнести, например, предложенный в работе [2], использующий дополнительные пробелы между словами. В работе [2] автор утверждает, что кроме того, существует возможность использования специальных символов вместо пробелов, не отображающихся в часто используемых текстовых редакторах. Еще один метод, предложенный в работе [2], использует синтаксические ошибки при написании слов, например: “This is the end” Как следствие, уязвимость класса методов, добавляющих ошибки в предложения, становится очевидной и подобные подходы встраивания скрытой информации могут быть без труда выявлены c высокой точностью.В качестве критерия оценки эффективности методов стегоанализа часто используют точность обнаружения - вероятность правильного распознавания содержимого контейнера. Существует два рода ошибок: Ошибка I рода - случай, когда метод принимает пустой контейнер (без секретного сообщения) за заполненный (с секретным сообщением). Ошибка II рода - случай, когда заполненный контейнер принимается за пустой. Как уже было отмечено, методы, генерирующие текст подобный естественному, имеют один существенный недостаток - получается бессмысленный стеготекст. Большинство методов стегоанализа текстовых данных, использующих статистические свойства контейнера, применяют один из популярных методов классификации Support Vector Machines (SVM), реализованный, например, в специальной утилите LIBSMV (доступной по адресу [11]).Теперь рассмотрим основную идею предлагаемого метода на следующем примере: Пусть существуют контейнеры и , пустой и заполненный соответственно. 4, можно утверждать, что контейнер является статистически зависимым относительно контейнера , что обеспечивает хорошее сжатие. Следовательно, при отсутствии статистических зависимостей между контейнерами, распределение вероятностей добавляемой части будут другим, что означает - сжатие будет плохим. Идея использования архиватора для установления статистической зависимости между контейнерами не новая и уже применялась в ряде работ, например [15,16]. При выборе размера специального контейнера необходимо учитывать то, что архиватору требуется достаточное количество текста для анализа, чтобы выявить основные серии бит, характерные для естественного или искусственного текста.В качестве критерия эффективности возьмем процентное отношение числа правильных распознаваний содержимого контейнера к общему количеству попыток. Для эксперимента была сформирована выборка, состоящая из 10000 случайно отобранных файлов содержащих обычный текст и 10000 содержащих стеготекст. Каждый файл, содержащий стеготекст, был получен с помощью программы Texto следующим образом. На вход программе подавался файл, содержащий псевдослучайную последовательность (имитирующий зашифрованное сообщение). Для каждого файла выборки производился стегоанализ с помощью разработанного программного средства, рассчитывались характеристики, по которым определялось наличие стеготекста.В главе 1 были подробно рассмотрены различные методы стеганографии и стегоанализа текстовых файлов.Многие работы, посвященные стегоанализу метода замены синонимов, для получения стеготекста используют широко известную стеганографическую программу Tyrannosaurus Lex (доступную по адресу [3]). На первом шаге находятся слова (выделены жирным

План
ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ

ГЛАВА 1. МЕТОД СТЕГОАНАЛИЗА ТЕКСТОВЫХ ДАННЫХ, БАЗИРУЮЩИЙСЯ НА СЖАТИИ

1.1 Введение

1.2 Обзор существующих методов внедрения данных в текстовый файл

1.3 Обзор известных методов стегоанализа текстовых файлов

1.4 Описание предлагаемого подхода и построение схемы стегоанализа

1.5 Экспериментальная проверка эффективности разработанной схемы стегоанализа

ГЛАВА 2. МЕТОД СТЕГОАНАЛИЗА ТЕКСТОВЫХ ДАННЫХ, БАЗИРУЮЩИЙСЯ НА СТАТИСТИЧЕСКОМ ТЕСТЕ

2.1 Обзор существующих методов стегоанализа текстовых файлов

2.2 Построение схемы стегоанализа текстовых данных

2.3 Экспериментальная проверка эффективности работы метода стегоанализа

ГЛАВА 3. МЕТОД СТЕГОАНАЛИЗА ИСПОЛНЯЕМЫХ ФАЙЛОВ, БАЗИРУЮЩИЙСЯ НА КОДЕ ХАФФМАНА

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?