Побудова криптостеганосистем для розв"язання задач інформаційної безпеки - Автореферат

бесплатно 0
4.5 137
Дослідження методів стеганографічного аналізу контейнерів-зображень з метою пошуку шляху їх ефективного застосування. Розробка моделі системи захисту інформації на основі взаємодії криптографічних і стеганографічних алгоритмів задля додаткового захисту.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Національна академія наук УкраїниАвтореферат дисертації на здобуття наукового ступеня кандидата фізико-математичних наук швідченко Інна Віталіївна Науковий керівник: доктор фізико-математичних наук, професор, член-кореспондент НАН України Задірака Валерій Костянтинович, Інститут кібернетики імені В.М. Офіційні опоненти: доктор фізико-математичних наук, професор Недашковський Микола Олександрович, Тернопільський національний економічний університет, професор кафедри економічної кібернетики та інформатики, кандидат технічних наук, старший науковий співробітник Кудін Антон Михайлович, СБ України, начальник Управління. Захист відбудеться “1 ”липня 2011 р. о (об) 1200 годині на засіданні спеціалізованої вченої ради Д 26.194.02 в Інституті кібернетики імені В.М.Поряд з засобами шифрування, в захисті інформації від несанкціонованого доступу при її передачі по відкритих каналах звязку, широко використовуються стеганографічні методи захисту інформації. Інтерес до стеганографії підтверджується тим фактом, що останнім часом у відкритій публікації зявляється більше робіт наукового, навчального і науково-популярного характеру, на ринку програмних продуктів пропонуються розробки програмного забезпечення, які вирішують різні задачі захисту інформації методами компютерної стеганографії. Існує багато стеганографічних методів вкраплення інформації, але не існує жодного методу, який би був переважніше іншого у всіх випадках і гарантував стопроцентний рівень захисту. Метод широко використовується за умови відсутності в каналах звязку активного порушника і різних спотворень. Глушкова НАН України: ВФ 140.03 “Розробити ефективні за складністю алгоритми наближеного розвязання задач цифрової обробки сигналів та зображень, задачі Коші для систем диференціальних рівнянь, деяких класів нелінійних рівнянь, глобальної мінімізації функцій та захисту інформації” (номер держреєстрації 0103U003259); ВФ 140.08 “Розробити теоретичні основи компютерних технологій розвязання задач прикладної та обчислювальної математики із заданими значеннями характеристик якості” (виконується за Постановою Бюро відділення інформатики НАН України, протокол № 1 від 10.05.2007 р., номер держреєстрації 0108U001238); ВК 140.09 “Розробка та впровадження інформаційних технологій розвязання задач компютерної стеганографії та дистанційного моніторингу стану обєктів з використанням суперкомпютера” (відповідно до державної цільової програми “Створення ефективних інтелектуальних інформаційних технологій, високопродуктивних ЕОМ та засобів захисту інформації”, номер держреєстрації 0107U005693); ВФК 125.10 “Розробити математичні основи розвязання задач інформаційної безпеки методами компютерної криптографії та стеганографії” (номер держреєстрації 0107U003608); договір № 4 НДР “Кристал” від 11.09.2008 р.У першому розділі розглянуто поняття інформаційної безпеки, основні задачі захисту інформації, наведено можливі шляхи розвязання задач по забезпеченню безпеки інформації у відкритих каналах звязку. Перевагами AES серед інших криптографічних алгоритмів є: висока швидкість шифрування, краща можливість розпаралелювання обчислень, мінімальні вимоги до обчислювальних ресурсів, стійкість до переважної більшості атак за часом виконання та споживаної потужності, можливість використання ключів шифрування трьох довжин 128, 192 і 256 біт з фіксованим розміром блоку 128 біт, необмеженість патентами й доступність для вільного використання в будь-яких продуктах. Основним поняттям стеганографії є стеганографічна система, згідно якого розуміють сукупність засобів та методів, які використовуються для формування прихованого каналу передачі інформації. Загальна модель стеганосистеми містить пустий і заповнений контейнер, секретне повідомлення, ключ, алгоритми вкраплення й вилучення інформації, а також канал передачі інформації. Виділено основні правила побудови стеганографічних систем захисту інформації: стійкість системи цілком визначається секретністю ключа, сторонній спостерігач не має можливості статистично довести факт існування прихованого повідомлення, знаходження повідомлення без знання ключа є обчислювально складною задачею та ін.У дисертаційній роботі у відповідності з поставленою метою вирішена задача підвищення стійкості стеганографічного захисту інформації до атак пасивного і активного порушників у відкритих каналах звязку. Виділено їх переваги і недоліки, запропоновано технологію ефективного використання до різних форматів графічних файлів. Уперше запропоновано практично стійкий стеганографічний алгоритм на базі методу сегментації поділ/злиття, що приховує інформацію у контейнері з невеликою кількістю кольорів і монотонними областями при наявності в каналі звязку пасивного порушника.

План
ОСНОВНИЙ ЗМІСТ РОБОТИ

Вывод
У дисертаційній роботі у відповідності з поставленою метою вирішена задача підвищення стійкості стеганографічного захисту інформації до атак пасивного і активного порушників у відкритих каналах звязку.

Основні результати виконання дисертаційної роботи.

1. Досліджено існуючі стеганоаналітичні методи виявлення наявності даних у контейнерах-зображеннях. Виділено їх переваги і недоліки, запропоновано технологію ефективного використання до різних форматів графічних файлів.

2. Уперше запропоновано практично стійкий стеганографічний алгоритм на базі методу сегментації поділ/злиття, що приховує інформацію у контейнері з невеликою кількістю кольорів і монотонними областями при наявності в каналі звязку пасивного порушника.

3. Здійснено оптимізацію стеганографічного алгоритму приховання інформації у спектральній області, який стійкий до активної атаки JPEG стискання з втратами.

4. Запропоновано модель криптостеганографічної системи, яка узгоджує статистичні характеристики даних отриманих на виході криптографічних алгоритмів з статистичними характеристиками контейнеразобра-ження. Представлено обґрунтування ефективності застосування запропонованої моделі при розвязані задач інформаційної безпеки.

Розроблені криптостеганографічні алгоритми можуть слугувати основою для створення нових, більш ефективних систем захисту інформації. Використання отриманих у рамках дисертаційного дослідження результатів у сучасних компютерних технологіях призведе до підвищення рівня інформаційної безпеки.

Список литературы
1. Швидченко И.В. Анализ криптостеганографических алгоритмов / И.В. Швидченко // Проблемы управления и информатики. 2007. № 4. С. 149-155.

2. Швидченко И.В. Стойкие криптостеганографические алгоритмы / И.В. Швидченко // Искусственный интеллект. 2009. № 1. С. 218-226.

3. Швидченко И.В. Криптостеганографический алгоритм с использованием методов сегментации / И.В. Швидченко // Международный научно-технический журнал Проблемы управления и информатики. 2010. № 5. С. 145-153.

4. Швидченко И.В. Методы стеганоанализа для графических файлов / И.В. Швидченко // Искусственный интеллект. 2010. № 4. С. 697-705.

5. Швідченко І.В. Використання криптостеганографічних методів для захисту даних / І.В. Швідченко // Питання оптимізації обчислень (ПОО-XXXIII): праці міжнар. конф., присвяченої 50-річчю створення Інституту кібернетики імені В.М. Глушкова, 23-28 вересня 2007. К., 2007. С. 305-306.

6. Швідченко І.В. Про загальні принципи побудови стійкого криптостеганографічного приховування інформації в цифрових описах зображень // Проблемно-наукова міжгалузева конференція «Інформаційні проблеми компютерних систем, юриспруденції, економіки та моделювання (ПНМК-2008)». Бучач, 2008. Вип. 4, Т. 1. С. 58-59.

7. Швидченко И.В. Оптимизация стеганоалгоритма на базе теоремы о свертке за счет использования преобразования Хартли / И.В. Швидченко // Питання оптимізації обчислень (ПОО-XXXV): праці міжнар. конф., присвяченої 40-річчю І симпозіуму та літньої математичної школи з питань точності й ефективності обчислювальних алгоритмів, 24-29 вересня 2009. К., 2009. Т. 2. С. 394-399.

8. Швідченко І.В. Новий підхід приховання інформації в кольорових зображеннях // Міжнародна проблемно-наукова міжгалузева конференція «Інформаційні проблеми компютерних систем, юриспруденції, енергетики, економіки, моделювання та управління (ПНМК-2010)». Бучач, Східниця, 2010. Вип. 6, Т. 1. С. 112-116.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?