Методи та засоби стеганографічного захисту інформації в комп’ютерних системах і мережах на основі вейвлет-перетворень

Співвідношення між якостями таємності та робастності за заданої пропускної здатності. Аналіз існуючих методів стеганографічного захисту інформації. Розробка узагальнених моделей та методів неадаптивного та адаптивного вбудовування даних у зображення.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык украинский
Дата добавления 20.07.2015
Размер файла 479,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

УДК 004.056.5:004.7

Автореферат

дисертації на здобуття наукового ступеня

кандидата технічних наук

Методи та засоби стеганографічного захисту інформації в комп'ютерних системах і мережах на основі вейвлет-перетворень

Спеціальність 05.13.21 - Системи захисту інформації

Київ - 2010

Дисертацією є рукопис.

Роботу виконано у Вінницькому національному технічному університеті Міністерства освіти і науки України.

Науковий керівник: кандидат технічних наук, доцент, Васюра Анатолій Степанович, Вінницький національний технічний університет, професор кафедри автоматики та інформаційно-вимірювальної техніки

Офіційні опоненти: доктор технічних наук, професор, Корченко Олександр Григорович, Національний авіаційний університет, завідувач кафедрою безпеки інформаційних технологій

доктор технічних наук, професор, Лужецький Володимир Андрійович, Вінницький національний технічний університет, завідувач кафедрою захисту інформації

Захист відбудеться “ 14 жовтня 2010 р. о “ 14.00 ” годині на засіданні спеціалізованої вченої ради Д 26.062.01 у Національному авіаційному університеті за адресою: 03680, Україна, м.Київ, пр. Космонавта Комарова, 1.

З дисертацією можна ознайомитись у бібліотеці Національного авіаційного університеті за адресою: 03680, Україна, м.Київ, пр. Космонавта Комарова, 1.

Автореферат розісланий “ 14 вересня 2010 р.

Вчений секретар

спеціалізованої вченої ради В.С. Єременко

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми. Коло задач, що вирішуються у сучасних комп'ютерних системах і мережах (КСМ), є надзвичайно широким. Однак, основне призначення КСМ полягає у автоматизованому збирані, зберіганні, оброблені та передаванні інформації. Одним з основних аспектів підвищення безпеки КСМ є забезпечення високого рівня захищеності інформації. Серед інших напрямків захисту інформації стеганографія має ряд переваг, що обумовлені непомітністю її реалізації.

Стеганографія зображень є галуззю, що набула стрімкого розвитку протягом останніх років. Її ціль може бути окреслена як таємне та стійке до різноманітних перетворень приховування даних.

У розвиток стеганографії значний внесок зробили Хорошко В.О., Конахович Г. Ф., Шелест М. Є., Маракова І.І., Задірака В. К., Кошкіна Н. В., Аграновский А.В., Девянін П.Н., Грібунін В.Г., Оков І.Н., Турінцев І.В., Коста М., Кашін К., Кокс I. та інші. Внесок зазначених вчених полягає в розробці та вдосконалені методів приховування даних в зображення та аудіо файли. Проте, розробка методів стеганографічного захисту інформації зазначеними вченими відбувалася без врахування взаємозв'язку вимог таємності та робастності.

Порушення таємності призводить до повної втрати стеганографічної захищеності даних в КСМ. Саме зазначена якість задає основні обмеження при застосуванні стеганографічних перетворень, що передбачають можливість пасивних атак. Забезпечення якості таємності в більшості робіт визначає можливість стеганографічного зображення (стегозображення) залишитися непоміченим, що відповідає показнику ймовірності (або ентропії) правильного детектування методами стеганографічного аналізу (стеганоаналізу).

Другим важливим аспектом є вимога робастності, яка визначається ентропією захищених даних при витяганні, що відповідає пропускній здатності двійкового каналу. Така якість задає додаткові обмеження при використанні стеганографічних перетворень, що передбачають можливість активних атак.

Серед відомих моделей стеганографічних перетворень, існують моделі, що враховують вимоги таємності. З іншого боку можна назвати ряд підходів моделювання, що враховують вимоги робастності. Показники якостей таємності та робастності залежать від особливостей стегоконтейнера, використовуваного перетворення, методу вбудовування і т. д.

Вибір контейнера значним чином впливає на результати стеганографічного перетворення. Так, наприклад, факт вбудовування даних у зображення, що містять значні за розміром однотонні області, як правило, встановлюється за допомогою сучасних методів стеганоаналізу.

Вибір перетворення для вбудовування даних також значним чином впливає на якості таємності та робастності. Так, наприклад, використання більшості методів стеганографічного захисту інформації, що вбудовують дані в область зображень, призводить до незначних спотворень. Однак, такі методи забезпечують невисоку стійкість до впливів з боку третьої особи. З іншого боку, використання методів вбудовування даних в частотну область зображень, забезпечує меншу таємність, але значно більшу робастність у порівняні з методами стеганографічного захисту інформації, що оперують в області зображень.

Для різних методів вбудовування характерне різне співвідношення між якостями таємності та робастності за заданої пропускної здатності. Так, наприклад, запропоновані вченими Фрідріх Д. та Соукал Д. методи шаблонного вбудовування забезпечують високу таємність, однак є менш робастними у порівнянні з методом вбудовування даних в наймолодший біт (НБ).

Вказані особливості визначають ефективність стеганографічного захисту за умови активних атак в КСМ, що не враховано в сукупності жодною з відомих моделей стегонаграфічних перетворень і стеганографічних методів. Усе наведене є сукупністю не визначених сьогодні знань, відсутність яких не дозволяє розв'язати задачу підвищення ефективності стеганографічного захисту інформації стійкого до активних атак в комп'ютерних системах і мережах.

Зв'язок роботи з науковими програмами, планами, темами. Дисертаційна робота виконувалась згідно з планом науково-дослідних робіт кафедри автоматики та інформаційно-вимірювальної техніки Вінницького національного технічного університету відповідно до програми про забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах, що затверджена постановою Кабінету Міністрів України від 29 березня 2006 р. №3739.

Мета і завдання дослідження.

Метою дослідження є підвищення ефективності стеганографічного захисту інформації стійкого до активних атак в комп'ютерних системах і мережах. таємність стенографічний інформація адаптивний

Для досягнення вказаної мети в роботі розв'язуються такі задачі:

- аналіз існуючих методів та засобів стеганографічного захисту інформації в КСМ і визначення якостей, що впливають на стійкість даних, що вбудовуються;

- розробка узагальнених моделей та методів неадаптивного і адаптивного вбудовування даних у зображення;

- удосконалення методу шаблонного вбудовування даних у вейвлет-коефіцієнти зображень на основі кодів Боуза-Чоудхурі-Хоквінгхема;

- розробка методу шаблонного вбудовування даних у вейвлет-коефіцієнти зображень на основі таблиці відповідності між захищеними даними та значеннями шаблону;

- розробка нового критерію стеганографічної стійкості до активних атак в КСМ;

- розробка методу адаптивного шаблонного вбудовування даних у вейвлет-коефіцієнти зображень;

- розробка методик оцінювання: допустимого обсягу даних, що вбудовуються, в залежності від параметрів бінарної інтерпретації вейвлет-коефіцієнтів; спотворень в області зображень та області вейвлет-коефіцієнтів, обумовлених використанням методів шаблонного вбудовування даних; параметрів адаптивного методу шаблонного вбудовування даних у вейвлет-коефіцієнти; ймовірності правильного витягання даних, що вбудовуються;

- розробка програмного засобу для стеганографічного захисту інформації в КСМ та впровадження результатів і перевірка на практиці їх ефективності.

Об'єкт дослідження - процес захисту інформації в комп'ютерних системах та мережах.

Предмет дослідження - моделі, методи та засоби забезпечення стеганографічної стійкості комп'ютерної системи до активних атак.

В дисертаційній роботі використані такі методи дослідження: теоретико-множинний підхід для розробки математичної моделі процесу вбудовування даних у коефіцієнти базисних перетворень; методи синдромного кодування для шаблонного вбудовування даних; методи базисних перетворень для визначення вейвлет-коефіцієнтів при вбудовуванні даних; методи оптимізації для адаптації шаблонного вбудовування даних з використанням критерію стеганографічної стійкості до активних атак; методи статистичного аналізу для оцінки значимості спотворень в області вейвлет-перетворень; методи класифікації для експериментальної оцінки параметрів критерію стеганографічної стійкості до активних атак.

Наукова новизна одержаних результатів. В ході розв'язання поставлених задач були отримані нові наукові результати:

1. Вперше запропоновано узагальнені моделі процесу стеганографічного вбудовування даних у коефіцієнти базисних перетворень зображень, які, на відміну від існуючих, враховують взаємозв'язки між стеганографічними перетвореннями, що дозволяє отримати більш універсальний опис процесу стеганографічного вбудовування даних у коефіцієнти базисних перетворень, придатний для підвищення ефективності стеганографічного захисту інформації в комп'ютерних системах і мережах.

2. Удосконалено метод шаблонного вбудовування даних у вейвлет-коефіцієнти зображень на основі кодів Боуза-Чоудхурі-Хоквінгхема, який забезпечує вбудовування з питомим показником змін та відносною довжиною повідомлення і, на відміну від існуючих, вимагає меншої кількості обчислювальних витрат.

3. Вперше розроблено метод шаблонного вбудовування даних у вейвлет-коефіцієнти зображень на основі таблиці відповідності між захищеними даними та значеннями шаблону, що, на відміну від існуючих, забезпечує вбудовування з питомим показником змін та відносною довжиною повідомлення і забезпечує високу швидкість вбудовування.

4. Вперше запропоновано новий критерій стеганографічної стійкості до активних атак, який, на відміну від існуючих, поєднує показники таємності та робастності за умови подальшого JPEG-ущільнення стегозображення.

5. Вперше розроблено метод адаптивного шаблонного вбудовування даних у вейвлет-коефіцієнти зображень, який, на відміну від існуючих, використовує новий запропонований критерій стеганографічної стійкості до активних атак, що дозволяє підвищити ефективність стеганографічного захисту інформації стійкого до активних атак в комп'ютерних системах і мережах.

Практичне значення одержаних результатів дисертаційної роботи: проведені дослідження та отримані наукові результати є основою для підвищення ефективності стеганографічного захисту інформації стійкого до активних атак в КСМ. На базі цих моделей, методів та критерію розроблено: методику оцінювання допустимого обсягу даних, що вбудовуються, в залежності від параметрів бінарної інтерпретації вейвлет-коефіцієнтів; методику оцінювання спотворень в області зображень та області вейвлет-коефіцієнтів, обумовлених використанням методів шаблонного вбудовування даних; методику оцінювання параметрів адаптивного методу шаблонного вбудовування даних у вейвлет-коефіцієнти; методику оцінювання ймовірності правильного витягування даних, що вбудовуються, в залежності від параметрів бінарної інтерпретації вейвлет-коефіцієнтів; програмний засіб «СтегоВейвлет» для стеганографічного захисту інформації в КСМ.

Результати дисертаційних досліджень впроваджено на ІВП «ІнноВінн», ЗАТ «Спецмонтаж» та у навчальний процес кафедри автоматики та інформаційно-вимірювальної техніки Вінницького національного технічного університету. Впровадження результатів дисертаційних досліджень підтверджено відповідними актами.

Особистий внесок здобувача. Всі результати, які складають основний зміст дисертації, отримано здобувачем самостійно. В роботах, опублікованих у співавторстві, здобувачу належить: евристичний підхід підвищення ефективності шаблонної схеми вбудовування даних за можливості JPEG-ущільнення в [1], адаптивний метод шаблонного вбудовування даних у вейвлет-коефіцієнти на основі критерію стеганографічної стійкості до активних атак в [2, 8], комплексний критерій стеганографічної стійкості в [4], огляд ефективних методів виявлення великих простих чисел, що можуть з успіхом використовуватися для створення стегоключів, виконано в [5], огляд методів підвищення стійкості шифрування та тестів у системах з відкритим стегоключем в [6], метод шаблонного вбудовування даних у вейвлет-коефіцієнти в [7, 11].

Апробація результатів дисертації. Результати дисертаційної роботи доповідались та обговорювались на науково-технічних конференціях: 7-й, 8-й та 9-й Міжнародних науково-технічних конференціях “Контроль і управління в складних системах” (КУСС) (м. Вінниця, 2003, 2005, 2008); 13-й Міжнародній конференції з автоматичного управління “Автоматика-2006” (м. Вінниця, 2006); 1-й, та 2-й Міжнародних науково-практичних конференціях «Методи та засоби кодування, захисту й ущільнення інформації» (м. Вінниця, 2007, 2009); 4-й Міжнародній конференції з оптоелектронних інформаційних технологій «Photonics-ODS 2008» (м. Вінниця, 2008); 42nd Annual International Carnahan Conference on Security Technology (м. Прага, 2008); 2-й Міжнародній науково-практичній конференції «Інтегровані інтелектуальні робототехнічні комплекси» (ІІРТК-2009) (м. Київ, 2009).

Публікації. За темою дисертації опубліковано 11 праць, в тому числі 6 статей надруковано у провідних наукових фахових виданнях, затверджених ВАК України, 2 роботи опубліковані в збірниках матеріалів конференції, 3 публікацій у вигляді тез доповідей.

Структура та обсяг дисертації. Дисертаційна робота складається із вступу, 4 розділів, висновків, списку використаних джерел і додатків. Повний обсяг дисертації складає 204 сторінок, з яких основна частина складає 150 сторінок. Дисертація містить 64 рисунка, 18 таблиць, 4 додатки, список використаних джерел із 147 найменувань.

ОСНОВНИЙ ЗМІСТ РОБОТИ

У вступі до дисертаційної роботи обґрунтовано актуальність теми, зазначено зв'язок роботи з науковими програмами, планами, темами, сформульовано мету та задачі досліджень. Також наведено характеристики об'єкту і предмету досліджень, викладено основні наукові та практичні результати, наведено відомості про впровадження результатів роботи, їх апробацію та публікацію.

У розділі 1 проведено аналіз існуючих моделей стеганографічних перетворень та методів стеганографічного захисту інформації, які розглядають процес приховування інформації без урахування особливостей перетворень зображень, а також не дозволяють поєднати характеристики, які є важливими для забезпечення стійкості до активних атак неавторизованої сторони в КСМ. Наявні методи стеганографії зображень не враховують показники таємності та робастності на етапі приховування, що не забезпечує адаптивності до активних атак неавторизованої сторони. Існуючі методи стеганоаналізу не забезпечують об'єктивної оцінки стійкості стегозображень до активних атак.

Викладене вище і визначило зміст наукових досліджень, вказаний в задачах досліджень.

У розділі 2 розроблено узагальнені моделі, методи неадаптивного та адаптивного вбудовування даних у зображення. Загальний процес вбудовування даних у зображення представлено як послідовність взаємопов'язаних перетворень. З метою опису взаємозв'язків між зазначеними перетвореннями автор запропонував використати теоретико-множинний підхід.

За умови врахування лише прямих зв'язків між перетвореннями отримаємо модель процесу неадаптивного вбудовування даних у зображення, яку можна описати такою сукупністю множин та перетворень:

, (1)

де - множина зображень; - кількість зображень у множині ; - множина повідомлень; - кількість повідомлень у множині ; - множина ключів; - кількість ключів у множині ; - множина базисних перетворень; - кількість базисних перетворень у множині ; - множина результатів базисних перетворень; - кількість результатів базисних перетворень у множині ; - множина бінарних представлень; - кількість різних бінарних представлень у множині ; - множина шаблонних перетворень; - кількість різних шаблонних перетворень у множині ; - множина шаблонів; - кількість шаблонів у множині ; - множина результатів бінарної інтерпретації елементів ; - кількість результатів шаблонних перетворень у множині ; - множина змінених результатів базисних перетворень; - кількість результатів базисних перетворень у множині ; - множини стегозображення; - кількість стегозображення у множині ; - функція базисних перетворень; - функція бінарної інтерпретації елементів ; - функція формування шаблонів; - функція шаблонного вбудовування даних; - функція зворотного базисного перетворення.

Теоретико-множинній моделі (1) відповідає структурна модель процесів неадаптивного вбудовування даних у зображення представлена на рис. 1.

Рис. 1. Структурна модель процесу неадаптивного вбудовування даних у зображення

Врахування зворотних зв'язків між перетвореннями дозволило отримати модель процесу адаптивного вбудовування даних у зображення, яку можна описати такою сукупністю множин та перетворень:

(2)

де - функція комплексного оцінювання стеганографічної таємності; - множина комплексних оцінок -го параметра; - функція оцінювання -го параметра; - множина значень комплексних оцінок; - кількість можливих варіантів комплексних оцінок; - стегозображення утворене з -го зображення;

- функція адаптації, де ; - функція вибору бінарних представлень, де - номер наступного бінарного представлення у множині ; - функція вибору базисних перетворень, де - номер наступного базисного перетворення у множині ; - функція вибору зображення, де - номер наступного зображення у множині ; - функція вибору шаблонного перетворення, де - номер наступного шаблонного перетворення у множині ; - функція вибору ключа, де - номер наступного ключа у множині ; - функція вибору стегозображення, де - відсутність зображення.

Моделі, що описуються виразом (2) відповідає структурна модель процесів адаптивного вбудовування даних у зображення, яку наведено на рис. 2.

З метою забезпечення вбудовування даних у вейвлет-коефіцієнти автор запропонував такий метод їх бінарної інтерпретації d=const:

1. Інтервал значень вейвлет-коефіцієнтів розбивається на - підінтервалів

де - ширина підінтервала.

2. Кожен -ий коефіцієнт з -ого підінтервалу , , однозначно інтерпретується значенням

Рис. 2. Структурна модель процесу адаптивного вбудовування даних у зображення

За умови, що значення певних вейвлет-коефіцієнтів не відповідає захищеним даним, вбудовування елементарної частки даних (1 біт) у відповідний вейвлет-коефіцієнт відбувається шляхом його зміни на (зменшення або збільшення його на величину ) (рис. 3):

де

середина -го підінтервала.

Рис. 3. Схема бінарної інтерпретації відповідно до методу d=const

Вбудовування даних на основі запропонованого вище методу бінарної інтерпретації передбачає зміну вейвлет-коефіцієнтів, що, звичайно, може призвести до помітних спотворень. Однак, якщо оригінал зображення не відомий, виявлення стеганоканалу може бути пов'язано зі зміною параметрів розподілу значень вейвлет-коефіцієнтів. Оскільки даний розподіл симетричний відносно нуля, інверсія знаків вейвлет-коефіцієнтів не змінить параметрів розподілу, тому автор запропонував такий метод їх бінарної інтерпретації d=var:

1. Інтервал значень вейвлет-коефіцієнтів розбивається на 2 підінтервала:

.

2. Кожен з підінтервалів однозначно інтерпретується 0 або 1

За умови, що значення певних вейвлет-коефіцієнтів не співпадає з захищеним даним, вбудовування елементарної частки даних у відповідний вейвлет-коефіцієнт відбувається таким чином (рис. 4):

При вбудовуванні даних з використання методу бінарної інтерпретації d=var необхідно змінити знак вейвлет-коефіцієнтів з множини . За умови, що множина містить вейвлет-коефіцієнти, для яких значення за модулем є достатньо великим, зміна знаку призведе до значних спотворень.

Рис. 4. Схема бінарної інтерпретації відповідно до методу d=var

Розроблено методику оцінювання допустимого обсягу даних, що вбудовуються, в залежності від параметрів бінарної інтерпретації вейвлет-коефіцієнтів за допомогою широко використовуваних мір спотворень зображень. Дана методика дозволила визначати зв'язок між значенням пропускної здатності та обмеженнями на спотворення вбудовування кожного вейвлет-коефіцієнту, що, в свою чергу, дозволяє забезпечити гнучкість вбудовування даних та покращити характеристики стегозображення.

У розділі 3 удосконалено шаблонний метод вбудовування даних, у послідовність бінарних значень, заснований на синдромному кодуванні з використанням кодів Боуза-Чоудхурі-Хоквінгхема (БЧХ), де кожний елемент у відповідному блоці довжиною , може використовуватися для вбудовування.

В теорії кодування передбачається, що кодове слово під час передачі трансформується в кодове слово відповідно до шаблону випадкових помилок . Тому для виявлення помилок використовувався синдром довжиною , де - матриці перевірки. Якщо метою теорії кодування є модифікація отриманої послідовності , таким чином, щоб , де - змінене кодове слово .

Для стеганографічних перетворень використовується класичний метод, що полягає в поділі контейнера на фрагменти довжиною та поділі повідомлення на фрагменти , довжиною . Тоді метою вбудовування є модифікація з найменшими змінами так, щоб виконалась умова:

.

З метою досягнення максимального питомого показника змін необхідно було мінімізувати середню кількість змін внесених при вбудовуванні. Отже необхідно знайти таку послідовність, щоб відстань між та була мінімальна.

Якщо використовувати перевірочну матрицю особливої структури, можливо удосконалити процес пошуку рішення, це дозволяє вбудовувати швидше і з меншою складністю. Однак забезпечує менший питомий показник змін ніж за умови повного перебору.

Нехай наряду з векторно-матричним позначенням послідовностей бінарних символів використовували їх позначення, що передбачає поліноміальне представлення (наприклад, послідовність та відповідний їй поліном ).

Визначення синдрому в теорії кодування полягає в діленні поліному на поліном з метою аналізу остачі. Якщо ділиться без остачі, то отримана послідовність є кодовим словом, в іншому випадку - виявлено помилки.

При виконанні стеганографічних перетворень для вбудовування таємного повідомлення використовується остача. Нехай визначається .

На першому кроці процесу вбудовування виконується ділення на в результаті чого отримуємо синдром довжиною тобто:

.

З метою вбудовування в накладаємо на , за допомогою оператора . Позиції одиниць відповідають позиціям, що мають бути зміненні:

,

де та .

В результаті отримаємо бажану властивість

.

Використовуючи даний підхід, можуть бути внесені зміни лише в перевірочних бітів послідовності довжиною .

Даний підхід дозволяє вбудовувати швидко, використовуючи лише декілька операцій . Однак через те, що даний алгоритм не завжди спроможний знайти найкраще рішення, питомий показник змін не є найкращим. Не можливо досягти максимального питомого показника змін за допомогою синдромного кодування, що базується на використані , однак існують можливості покращити питомий показник змін шляхом внесення змін також в фрагмент , таким чином автором пропонувалося не обмежуватися лише зміною бітів серед перевірочних бітів, а також змінювати інформаційні біти .

Значною перевагою удосконаленого методу є те, що він дозволяє вбудовувати до 105 разів швидше, досягаючи при цьому майже однакового з класичним методом питомого показника змін. Так, наприклад, з використанням коду БЧХ (15, 7, 2) забезпечується вбудовування з питомим показником змін та відносною довжиною повідомлення .

Методи шаблонного вбудовування даних на основі кодів БЧХ забезпечують високе значення питомого показника змін та середню пропускну здатність вбудовування. Однак, з метою підвищення пропускної здатності вбудовування, автор запропонував метод шаблонного вбудовування даних на основі таблиці відповідності між захищеними даними ( біта) та значеннями шаблону ( біта) табл. 1. Цей метод передбачає виконання таких дій:

1. Для кожної порції захищених даних з 3 бітів визначити два можливих значення шаблону та .

2. Обчислити відстані за Хеммінгом , між порцією 4 інтерпретованих бітів (отриманих внаслідок бінарної інтерпретації 4 вейвлет-коефіцієнтів) та і .

3. Змінити на , .

Таблиця 1 Відповідність захищених даних значенням шаблону

Захищені дані,

000

001

010

011

100

101

110

111

Значення шаблону

0000

0001

0010

0100

1000

0101

0110

0011

1111

1110

1101

1011

0111

1010

1001

1100

Відносна довжина повідомлення для запропонованого шаблонного методу складає: , що значно перевищує відносну довжину повідомлення, вбудованого з використанням кодів БЧХ та Хеммінга, з питомим показником змін .

Визначення методу перетворення та коефіцієнтів для бінарної інтерпретації елементів, що необхідно для застосування методу шаблонного вбудовування, суттєво впливає на загальну стеганографічну стійкість до активних атак в КСМ. При вбудовуванні даних у більшості випадків оптимізується одна з якостей таємності або робастності. Автор запропонував використовувати новий критерій, що поєднує визначені якості, покликано підвищити ефективність стеганографічного захисту інформації стійкого до активних атак.

Критерій стеганографічної стійкості до активних атак в КСМ передбачає врахування наслідків певних характерних впливів з боку третьої особи. У випадку застосування JPEG-ущільнення, результат залежить від параметрів ущільнення, які задаються третьою особою. Квантування коефіцієнтів дискретно косинусного перетворення (ДКП) описується таким чином:

,

де - відповідний елемент матриці квантування , , - параметр, що задається третьою особою та визначає якість і розмір ущільненого зображення.

Звичайно, неможливо в кожному конкретному випадку передбачити значення , однак використання розподілу значень , , дозволяє перейти до обґрунтованої оцінки.

Критерій стеганографічної стійкості до активних атак в КСМ має враховувати розподіл на всьому діапазоні значень , а отже має бути інтегральним. Таким чином умові JPEG-ущільнення з певним значенням фактора , відповідає ймовірність та показник стеганографічної стійкості до активних атак . Відповідно, враховуючи усі значення , інтегральний критерій стеганографічної стійкості до активних атак в КСМ визначається:

.(3)

Показник таємності вбудовування визначається початковим зображенням та стегозображенням , однак за умови JPEG-ущільнення показник таємності, очевидно, також залежить від значення фактора , оскільки одне й теж стегозображення, ущільнене з різним значенням , оцінюються різними рівнями спотворень, і, відповідно, має різну ймовірність правильного детектування стегодетектором. У якості показника таємності пропонувалось використовувати значення ентропії детектування при проведенні стеганоаналізу:

,

де .

Також очевидно, що показник робастності (стійкості) вбудовування за певного визначається результуючим стегозображенням.

Тому доцільно було представити даний показник функцією:

,

де - ентропія, обумовлена бітовими помилками таємного повідомлення.

Як було сказано вище, загальний показник стеганографічної стійкості до активних атак в КСМ визначається таємністю та робастністю вбудовування. Враховуючи це, пропонується визначити наступним чином:

.

Тоді вираз (3) прийме такий вигляд:

.

Даний критерій використано для розробки методу адаптивного шаблонного вбудовування, який реалізовує вбудовування даних у зображення на основі результатів вбудовування даних у блоки зображення з різними параметрами, що дозволяє підвищити ефективність стеганографічного захисту інформації стійкого до активних атак в комп'ютерних системах і мережах до 31% та отримати стегозображення з показниками таємності і робастності, які визначаються безпосередньо користувачами.

У розділі 4 розроблено методику оцінювання спотворень в області зображень та області вейвлет-коефіцієнтів, в результаті проведених експериментів виконано перевірку гіпотези про відсутність статистичних відмінностей між вибірками вейвлет-коефіцієнтів оригінальних зображень та стегозображень, що змінені за допомогою розроблених у розділі 2 методів бінарної інтерпретації. В результаті перевірки даної гіпотези параметричними та непараметричними тестами встановлено, що метод бінарної інтерпретації d=var забезпечує менші відмінності у порівнянні з методом d=const. Так, зокрема, при вбудовуванні даних з пропускною здатністю R=50% з використанням методу d=var, статистичні відмінності за параметричним тестом Фішера встановлено лише для 8% стегозображень, тоді, як використання методу d=const дозволило встановити статистичні відмінності у 77% стегозображень.

Порівняння спотворень, що виникають при вбудовуванні з використанням методів бінарної інтерпретації d=const та d=var в області зображень дозволяє зробити висновок про більші спотворення, що спричинені використанням методу d=var. Наприклад, за мірою спотворень , використання методу d=const дозволяє зменшити спотворення до 40% у порівнянні з методом d=var за однакової пропускної здатності.

Розроблено методику оцінювання ймовірності правильного витягування даних, що вбудовуються. За допомогою моделювання процесів вбудовування та витягування захищених даних для певних типів зображень встановлено, що робастність вбудовування за умови використання методу d=const є загалом більшою і при високих значеннях (тобто невеликих спотвореннях) дозволяє досягти до 25% більшої робастності у порівнянні з методом d=var.

Отримано порівняльні характеристики розроблених методів шаблонного вбудовування з відомими методами стеганографічного захисту інформації в КСМ. В результаті порівняння зроблено висновок про високу таємність та робастність розроблених методів. Порівняння шаблонного розробленого методу вбудовування даних з розробленим адаптивним методом шаблонного вбудовування за критерієм стеганографічної стійкості до активних атак в КСМ дозволило отримати числові характеристики 0,51 та 0,63, відповідно.

Порівняння розроблених методів шаблонного вбудовування даних у вейвлет-коефіцієнти з іншими наведеними методами стеганографічного захисту інформації в КСМ, проведене на основі графіків залежності ймовірності детектування (отримана на основі використання методів сліпого стеганоаналізу) від значення фактора (рис. 5), дозволяє зробити висновок про високу таємність розроблених методі (за даним показником вони програють лише методу НБ).

Рис. 5. Графік залежності ймовірності детектування стегозображень, , від параметра якості JPEG-ущільнення

Порівняння методів стеганографічного захисту інформації в КСМ на основі графіків залежності частки бітових помилок від значення фактора (рис. 6) дозволяє зробити висновок про високу робастність розроблених методів, яка перевищує робастність решти методів, що приймали участь у порівнянні.

При порівнянні розроблених методів шаблонного вбудовування та адаптивного шаблонного вбудовування, було зроблено висновок, що за всіма розглянутими показниками адаптивний метод забезпечує значні переваги.

Рис. 6. Графік залежності показника від параметра якості JPEG-ущільнення

Розроблено програмний засіб «СтегоВейвлет», який дозволив реалізувати стеганографічний захист даних за допомогою адаптивного методу вбудовування даних у комп'ютерних системах і мережах.

Додатки містять акти впровадження результатів дисертаційної роботи, визначення аналітичних виразів функцій та , розв'язок задачі оптимізації для порівняння розподілів значень для методів d=const та d=var, лістинг програми «СтегоВейвлет».

ВИСНОВКИ

В результаті виконання роботи розв'язана актуальна задача підвищення ефективності стеганографічного захисту інформації стійкого до активних атак в КСМ.

Проведений аналіз показав, що існуючі моделі стеганографічних перетворень та методи стеганографічного захисту інформації в КСМ не дозволяють розв'язати всі поставлені задачі. Зокрема, існуючі моделі розглядають процес приховування інформації без урахування особливостей перетворень зображень, а також не дозволяють поєднати характеристики, що важливі для забезпечення стійкості до активних атак неавторизованої сторони. Існуючі методи стеганографії зображень не враховують показники таємності та робастності на етапі приховування, що не забезпечує адаптивності до активних атак неавторизованої сторони. Наявні методи стеганоаналізу не забезпечують об'єктивної оцінки стійкості стегозображень до активних атак в КСМ.

В ході розв'язання поставлених задач були отримані нові наукові результати:

1. Вперше запропоновано узагальнені моделі процесу стеганографічного вбудовування даних у коефіцієнти базисних перетворень зображень, які, на відміну від існуючих, враховують взаємозв'язки між стеганографічними перетвореннями, що дозволяє отримати більш універсальний опис процесу стеганографічного вбудовування даних у коефіцієнти базисних перетворень, придатний для підвищення ефективності стеганографічного захисту інформації в комп'ютерних системах і мережах.

2. Удосконалено метод шаблонного вбудовування даних у вейвлет-коефіцієнти зображень на основі кодів Боуза-Чоудхурі-Хоквінгхема, який забезпечує вбудовування з питомим показником змін та відносною довжиною повідомлення і, на відміну від існуючих, вимагає меншої кількості обчислювальних витрат (є швидшим до разів).

3. Вперше розроблено метод шаблонного вбудовування даних у вейвлет-коефіцієнти зображень на основі таблиці відповідності між захищеними даними та значеннями шаблону, що, на відміну від існуючих, забезпечує вбудовування з питомим показником змін та відносною довжиною повідомлення і забезпечує високу швидкість вбудовування.

4. Вперше запропоновано новий критерій стеганографічної стійкості до активних атак, який, на відміну від існуючих, поєднує показники таємності та робастності за умови подальшого JPEG-ущільнення стегозображення.

5. Вперше розроблено метод адаптивного шаблонного вбудовування даних у вейвлет-коефіцієнти зображень, який, на відміну від існуючих, використовує новий запропонований критерій стеганографічної стійкості до активних атак, що дозволяє підвищити ефективність стеганографічного захисту інформації стійкого до активних атак в комп'ютерних системах і мережах до 31%.

6. Результати дисертаційних досліджень знайшли практичну реалізацію для задачі підвищення ефективності стеганографічного захисту інформації в КСМ і впроваджені на ІВП «ІнноВінн», ЗАТ «Спецмонтаж» та у навчальний процес кафедри автоматики та інформаційно-вимірювальної техніки Вінницького національного технічного університету. Впровадження результатів дисертаційних досліджень підтверджені відповідними актами.

В результаті використання розробленого програмного засобу стеганографічного захисту інформації «СтегоВейвлет» на ІВП «ІнноВінн» та ЗАТ «Спецмонтаж» забезпечено високий рівень захисту конфіденційної службової інформації, що підтверджує ефективність адаптивного методу шаблонного вбудовування даних у вейвлет-коефіцієнти зображень, запропонованого в дисертації.

СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ

1. Лукічов В. В. Метод вбудовування даних у зображення за можливості JPEG-стиснення / А. С. Васюра, В. В. Лукічов // Оптико-електронні інформаційно-енергетичні технології. - 2008. - Т. 16, №2. - С. 42-47.

2. Лукічов В. В. Метод шаблонного вбудовування даних у вейвлет коефіцієнти на основі критерію стеганографічної стійкості / А. С. Васюра, В. В. Лукічов // Наукові праці Вінницького національного технічного університету. - 2009. - №1. - Режим доступу до журн.:

http://nbuv.gov.ua/e-journals/VNTU/2009-1/2009-1.files/uk/09asvoss_ua.pdf.

3. Лукічов В. В. Моделі адаптивного шаблонного вбудовування даних у вейвлет-коефіцієнти зображень з урахуванням активних стеганографічних атак / В. В. Лукічов // Вимірювальна та обчислювальна техніка в технологічних процесах. - 2009. - №2. - C. 127-134.

4. Лукічов В. В. Підвищення ефективності методу шаблонного вбудовування даних у зображення / А. С. Васюра, В. В. Лукічов // Наукові праці Вінницького національного технічного університету. - 2008. - №3. - Режим доступу до журн.:

http://www.nbuv.gov.ua/e-journals/VNTU/2008-3/2008-3.files/uk/08asvdii_ua.pdf.

5. Лукічов В. В. Методи виявлення великих простих чисел / А. С. Васюра, В. В. Лукічов // Вісник Вінницького політехнічного інституту. - 2003. - №6. - С. 333-339.

6. Лукічов В. В. Перевірка чисел на простоту і факторизацію / А. С. Васюра, В. В. Лукічов // Оптико-електронні інформаційно-енергетичні технології. - 2003. - № 1-2. - С. 21-26.

7. Лукічов В. В. Метод вбудовування даних на основі алгоритму вейвлет-стиснення зображень / А. С. Васюра, В. В. Лукічов // «Автоматика-2006», XIII Міжнародної конференції з автоматичного управління, 25-28 вер. 2006 р. - ІX, 2006. - C. 491-495.

8. Lukichov V. Improvement of Pattern Hiding Method of Data Application in JPEG-Files / V. Lukichov, A. Vasyura, Y. Zolotavkin // The 42nd Annual International Carnahan Conference on Security Technology, 13-16 Oct. 2008. - X, 2008. - Р. 69-75.

9. Лукічов В. В. Стеганографічний захист інформації в комп'ютерних системах на основі шаблонного метода та інтегрального критерію стійкості та таємності / В. В. Лукічов // «Інтегровані інтелектуальні робототехнічні комплекси», ІІ Міжнародна науково-практична конференція, 25-28 трав. 2009 р.: тези доп. - V, 2009. - С. 250-251.

10. Лукічов В. В. Стеганографічний захист інформації на основі інтегрального критерію стійкості до активних JPEG-атак / В. В. Лукічов // «Методи та засоби кодування, захисту й ущільнення інформації», ІI Міжнародна науково-практична конференція, 22-24 квіт. 2009 р.: тези доп. - IV, 2009. - С. 118-119.

11. Лукічов В. В. Вдосконалення метода вбудовування даних на основі алгоритму вейвлет-ущільнення зображень / А. С. Васюра, В. В. Лукічов // «Методи та засоби кодування, захисту й ущільнення інформації», І Міжнародна науково-практична конференція, 15-17 трав. 2007 р.: тези доп. - V, 2007. - C. 90-91.

АНОТАЦІЯ

Лукічов В.В. Методи та засоби стеганографічного захисту інформації в комп'ютерних системах і мережах на основі вейвлет-перетворень. Рукопис.

Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.21 - Системи захисту інформації. - Вінницький національний технічний університет, Вінниця, 2010.

Дисертація присвячена дослідженню питань стійкості стеганографічного захисту інформації до активних атак і розробці на його основі програмних засобів для захисту конфіденційної службової інформації.

Для розв'язання поставлених задач у дисертаційній роботі запропоновано нові узагальнені неадаптивні та адаптивні моделі процесу стеганографічного вбудовування даних у коефіцієнти базисних перетворень зображень, на основі яких удосконалено метод шаблонного вбудовування даних у вейвлет-коефіцієнти зображень на основі кодів Боуза-Чоудхурі-Хоквінгхема, вперше розроблено метод шаблонного вбудовування даних у вейвлет-коефіцієнти зображень на основі використання таблиці відповідності, а також вперше розроблено метод адаптивного шаблонного вбудовування даних у вейвлет-коефіцієнти зображень, який використовує новий запропонований критерій стеганографічної стійкості до активних атак, що дозволяє підвищити стійкість стеганографічного захисту до активних атак в комп'ютерних системах і мережах до 31%.

На основі адаптивного шаблонного методу та запропонованих нових математичних моделей розроблено програмний засіб «СтегоВейвлет» для стеганографічного захисту інформації в комп'ютерних системах і мережах, ефективність якого встановлено експериментально.

Ключові слова: стеганографічний захист інформації, методи шаблонного вбудовування даних, активні атаки, бінарна інтерпретація, вейвлет-перетворення.

АННОТАЦИЯ

Лукичёв В.В. Методы и средства стеганографической защиты информации в компьютерных системах и сетях на базе вейвлет-преобразований. Рукопись.

Диссертация на соискание ученой степени кандидата технических наук по специальности 05.13.21 - Системы защиты информации. - Винницкий национальный технический университет, Винница, 2010.

Диссертация посвящена исследованию вопросов стойкости стеганографической защиты информации относительно активных атак и разработке на ее основе программных средств для защиты конфиденциальной служебной информации.

Анализ существующих методов стеганографической защиты информации позволил определить задачи исследования, в соответствии с которыми в диссертационной работе предложены новые адаптивные и неадаптивные модели процесса стеганографического встраивания данных в коэффициенты базисных преобразований изображений, которые учитывают взаимосвязи стеганографических преобразований. Адаптивные модели предпологают использование комплексных оценок стеганографической стойкости для адаптивного встраивания данных в коэффициенты базисных преобразований. Для этого связи между множествами изображений, сообщений, результатов базисных преобразований и их бинарными представлениями представлено с помощью соответствующих функций на структурном и теоретико-множественном уровнях.

Для встраивания данных в изображения выбрано область вейвлет-коэффициентов, что объясняется сложностью выявления внесенных изменений и робастностью встроенных данных по отношению к разнообразным преобразованиям обработки изображений.

Учитывая преимущества методов шаблонного встраивания данных в изображения, которые позволяют уменьшить искажения и обеспечивают высокую скрытность, на базе предложенных неадаптивных моделей усовершенствовано метод шаблонного встраивания данных в вейвлет-коэффициенты изображений на основе кодов Боуза-Чоудхури-Хоквингхема, который обеспечивает встраивание с удельным показателем внесенных изменений и относительной длинной сообщения , а также впервые разработан метод шаблонного встраивания данных в вейвлет-коэффициенты изображений на основе таблицы соответствия скрываемых данных и значениями шаблонов, что обеспечивает встраивание с удельным показателем внесенных изменений и относительной длинной сообщения . Указанные методы обеспечивают высокую скорость и реализуют встраивание данных в вейвлет-коэффициенты с использованием предложенных методов бинарной интерпретации.

С учетом требований скрытности и робастности на основе предложенных адаптивных моделей разработан метод адаптивного шаблонного встраивания данных в вейвлет-коэффициенты изображений, который использует новый предложенный критерий стеганографической стойкости по отношению к активным атакам, который объединяет показатели скрытности и робастности с учетом дальнейшего JPEG-сжатия стегоизображения. Данный критерий учитывает распределение значений параметра качества JPEG-сжатия и его влияние на энтропию детектирования стегоизображений и значение пропускной способности двоичного канала. Это позволяет повысить стойкость стеганографической защиты по отношению к активным атакам в компьютерных системах и сетях до 31% в соответствии с предложенным критерием.

С целью альтернативной оценки скрытности встраивания данных с использованием разработанных адаптивных и неадаптивных методов в диссертационной работе на основе проведенных экспериментов выполнена проверка гипотезы про отсутствие статистических отличий между выборками вейвлет-коэффициентов оригинальных изображений и стегоизображений, которые получены с помощью разработанных методов бинарной интерпретации. Также выполнена оценка вероятности правильного извлечения встроенных данных. В соответствии с указанными оценками, разработанный метод адаптивного шаблонного встраивания данных в вейвлет-коэффициенты изображений обеспечивает наилучшее соотношение скрытности и робастности в сравнении с известными методами стеганографической защиты информации, что обеспечивает высокую стойкость по отношению к активным атакам.

На основе адаптивного шаблонного метода и предложенных новых математических моделей разработан программный продукт «СтегоВейвлет» для стеганографической защиты информации в компьютерных системах и сетях, эффективность которого установлена экспериментально.

Ключевые слова: стеганографическая защита информации, методы шаблонного встраивания данных, активные атаки, бинарная интерпретация, вейвлет-преобразование.

THE ANNOTATION

Lukichov V.V. Wavelet transformation based methods and means for information steganographical protection in computer systems and networks. Manuscript.

The thesis is for doctor of philosophy scientific grade receiving by speciality 05.13.21 - The information security systems. Vinnitsa national technical university, Vinnitsa, 2010.

The thesis is devoted to the steganographical information security resistance providing under active attack circumstances and software means developing for confident service information protection.

For thesis task solving new universal nonadaptive and adaptive models of steganographical basis transformation coefficients data embedding process were developed. On their basis the wavelet-coefficient BCH-pattern embedding method was refined, the wavelet-coefficient table-based pattern method and adaptive wavelet-coefficient pattern method on the basis of new proposed active steganographical attack resistance criterion were developed which allow to increase active attack steganographical resistance up to 31%.

On the basis of adaptive wavelet-coefficient pattern method and new proposed mathematical models software program “StegoWavelet” for steganographical information protection in computer systems and networks was developed which effectiveness was confirmed experimentally.

Key words: steganographical information protection, pattern data embedding methods, active attacks, binary interpretation, wavelet-transformation.

Размещено на Allbest.ru


Подобные документы

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа [48,9 K], добавлен 28.09.2011

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.

    курсовая работа [697,1 K], добавлен 01.06.2010

  • Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.

    презентация [300,2 K], добавлен 14.08.2013

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа [2,7 M], добавлен 23.01.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.