Інформаційна технологія для створення графічних засобів захисту документів з використанням стеганографічних методів

Аналіз засобів захисту документів та цінних паперів і визначення поліграфічних методів їх створення. Розробка моделі засобів захисту документів на основі використання формальних граматик, сумісного використання теорії графів та принципів стеганографії.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык украинский
Дата добавления 20.07.2015
Размер файла 334,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

УКРАЇНСЬКА АКАДЕМІЯ ДРУКАРСТВА

УДК 004.921

Інформаційна технологія створення графічних засобів захисту документів з використанням стеганографічних методів

Спеціальність 05.13.06 - інформаційні технології

АВТОРЕФЕРАТ

дисертації на здобуття наукового ступеня

кандидата технічних наук

Музика Дмитро Валентинович

Львів - 2010

Дисертацією є рукопис

Робота виконана в Українській академії друкарства, м. Львів

Науковий керівник:

доктор технічних наук, професор

Дурняк Богдан Васильович,

Українська академія друкарства, м. Львів, ректор,

завідувач кафедри автоматизації та комп'ютерних технологій

Офіційні опоненти:

доктор технічних наук, професор

Коростіль Юрій Мирославович,

Інститут проблем моделювання в енергетиці НАН України,

м. Київ, провідний науковий співробітник відділу

економетричних моделей

кандидат технічних наук

Сабат Володимир Іванович,

Українська академія друкарства, м. Львів,

доцент кафедри електронних видань

Захист відбудеться «05» листопада 2010 р. о 14:00 год. на засіданні спеціалізованої вченої ради Д 35.101.01 в Українській академії друкарства (вул. Під Голоском, 19, м. Львів, 79020, Україна), ауд. 101.

З дисертацією можна ознайомитись в Українській академії друкарства (вул. Підвальна, 17, м. Львів, 79006).

Автореферат розіслано «04» жовтня 2010 р.

Вчений секретар

Спеціалізованої вченої ради В. Ц. Жидецький

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність роботи. Необхідність захисту документів та цінних паперів виникає на всіх етапах їх використання. Оскільки документи являють собою один із основних засобів управління різними технологічними процесами, а особливо - соціальними, то здійснення такого управління можливе лише в тому випадку, якщо документ або цінний папір, не може бути підмінений фальшивим документом, в якому спотворюється чи міняється необхідна управляюча дія. Більшість документів, що використовуються для обслуговування технологічних процесів, є паперовими, через те захист паперових документів є особливо актуальним.

Асортимент документів, що використовуються в сучасному суспільстві для управління технологічними процесами, досить широкий. Тому документи, орієнтовані на використання при обслуговуванні різних технологічних процесів, потребують різних рівнів захисту. Це зумовлює необхідність створювати такі засоби захисту, які б забезпечували різні рівні захисту для певних документів. Для паперових документів, виготовлених поліграфічним способом, у більшості випадків використовуються графічні засоби захисту.

Оскільки в дисертаційній роботі розглядаються паперові документи, виготовлені поліграфічними методами, тому засоби захисту в таких документах створені на основі використання графічних образів. З такими засобами захисту документів більшість користувачів стикається постійно у повсякденному житті при реалізації тих чи інших технологічних процесів. Для прикладу, до таких методів захисту документів можна віднести: паспорти громадян; дипломи, що засвідчують наявність відповідної освіти та інші персональні документи. До документів іншого типу відносяться акцизні марки; акції, що визначають долю вартості об'єкта, або підприємства; довіреності на матеріальні цінності тощо. Документи можуть розподілятися за часом свого існування на довготривалі, короткотривалі, документи постійного типу та інші. До довготривалих документів можна віднести паспорт з визначеним терміном використання, короткотривалими документами є квитки на проїзд, в театри, акцизні марки тощо. До документів постійного типу відносяться дипломи про освіту, дипломи про нагороди тощо. Різні документи, залежно від свого призначення, параметрів, що їх характеризують, та цілого ряду інших факторів, вимагають різних засобів захисту, які забезпечують певний рівень захисту та мають відповідну вартість. Тому створення інформаційної технології формування графічних засобів захисту, які відповідають в кожному випадку певним вимогам, є актуальною проблемою в галузі захисту документів та цінних паперів.

Зв'язок роботи з науковими програмами, планами, темами. Основні результати дисертаційної роботи отримано в ході виконання науково-дослідних та проектних робіт, пов'язаних з угодою між Українською академією друкарства і державним підприємством Поліграфічний комбінат «Україна» № 204 від 30.08.2004 р. на тему «Розробка базових компонентів інформаційної технології захисту зображень, бланків і цінних паперів на основі нейромереж» (створення системи графічного захисту інформації).

Мета та задачі дослідження. Метою дисертаційної роботи є розроблення компонент інформаційної технології та моделей графічних засобів захисту документів, які ґрунтуються на використанні стеганографічних методів, та дослідження їх взаємодії з небезпеками підробки документів, що дозволяє визначати міру захищеності документів відносно окремих небезпек та виявляти загрози у відповідних документах.

Відповідно до поставленої мети, в роботі розв'язано такі наукові задачі:

? аналіз засобів захисту документів та цінних паперів і визначення основних поліграфічних методів їх створення;

? розроблення та дослідження моделі засобів захисту документів на основі використання формальних граматик;

? розроблення моделі засобів захисту на основі сумісного використання теорії графів та принципів стеганографії;

? розроблення методів синтезу інформаційних компонент з графічними засобами захисту;

? розроблення способів використання стеганографічних методів та інформаційних компонент для побудови графічних засобів захисту документів;

? розроблення алгоритмів побудови графічних засобів захисту з використанням стеганографічних методів;

? реалізація методів контролю паперових документів, захищених графічними засобами захисту.

Об'єктом дослідження є засоби захисту документів та цінних паперів.

Предметом дослідження є математичні моделі графічних засобів захисту, що використовують стеганографічні методи.

Методи дослідження. В дисертаційній роботі для вирішення вищенаведених задач використовувались теорія графів, формальна граматика, теорія абстрактних автоматів, математична логіка, методи комп'ютерного моделювання.

Наукова новизна одержаних результатів полягає у наступному:

? вперше розроблено способи використання стеганографічних методів для побудови графічних засобів захисту, що дозволило підвищити рівень захищеності документів від підробок;

? вперше розроблено математичні моделі графічних засобів захисту документів та цінних паперів, які дозволяють формувати засоби захисту з різним рівнем захисту, що визначається на основі алгоритмічної складності формування відповідного засобу;

? розроблено математичні моделі графічних засобів захисту у вигляді графових структур, що апроксимують графічний образ, який використовується, як засіб захисту;

? сформовано основні інформаційні компоненти системи графічних засобів захисту, що характеризуються семантичними параметрами, завдяки чому стало можливим реалізувати процедури семантичного аналізу моделей засобів захисту;

? розроблено метод синтезу моделі засобів захисту документів з інформаційними компонентами, що використовується у технологічному процесі, та модель гри, в рамках якої розглядається взаємодія засобів захисту з атаками на документ, описаних на основі використання інформаційних компонент;

? розроблено способи реалізації алгоритмів формування графічних засобів захисту з використанням стеганографічних методів укриття фрагментів засобів захисту;

? розроблено методи контролю документів, що використовують графічні засоби захисту, для формування яких використовуються стеганографічні принципи.

Практичне значення результатів та їх впровадження. Розроблені математичні моделі графічних засобів захисту документів та цінних паперів уможливили створення комп'ютерних засобів, які в сукупності складають інформаційну технологію. Завдяки використанню інформаційної технології стало можливим проектувати графічні засоби захисту, параметри яких враховують вимоги, що сформульовані для відповідного документу.

Результати отримані, в рамках даної роботи, та окремі версії інформаційної технології використовувались на державному підприємстві "Поліграфічний комбінат «Україна» по виготовленню цінних паперів" та відкритому акціонерному товаристві "Київська поліграфічна фабрика "Зоря" при виготовленні цінних паперів.

Науково-практичні матеріали дисертаційної роботи впроваджені у навчальний процес в Українській академії друкарства у курсах лекцій з інформаційних технологій.

Особистий внесок здобувача. Всі основні результати, що становлять зміст дисертаційної роботи, отримані автором самостійно. З 10 надрукованих праць за темою дисертації 2 опубліковані без співавторів. У працях, що опубліковані у співавторстві, автору належить розробка методів стеганографії [2, 4], розробка моделей [5, 10], формулювання принципів розв'язку задач [3, 6, 7, 9].

Апробація роботи. Основні наукові результати і положення дисертаційної роботи доповідалися та обговорювалися на міжнародних і національних науково-технічних конференціях та семінарах, зокрема на: конференціях «Сучасні інформаційно-комунікаційні технології» / COMINFO'2007 /, «Моделювання - 2008», XXVII Науково-технічній конференції «Моделювання».

Публікації. За матеріалами дисертаційної роботи опубліковано 10 наукових праць, з яких 7 статей у наукових фахових виданнях України, 3 тези та праці в наукових збірниках конференцій.

Структура та обсяг дисертації. Дисертаційна робота складається зі вступу, чотирьох розділів, висновків, списку використаних джерел та додатку. Робота викладена на 159 сторінках і містить 146 сторінок основного тексту та список літератури із 112 найменувань.

документ захист стеганографія

ОСНОВНИЙ ЗМІСТ РОБОТИ

У вступі наведено загальну характеристику роботи, обґрунтовано її актуальність, сформульовано мету та основні методи вирішення поставлених задач, представлено наукову новизну роботи і практичну цінність отриманих результатів, а також викладено короткий зміст роботи.

У першому розділі проводиться аналіз відомих засобів захисту документів та цінних паперів. В сучасних документах, що виготовляються поліграфічним способом, досить широко використовуються різноманітні засоби захисту. До них можна віднести: графічні, фізичні, хімічні та технологічні засоби захисту. Оскільки кожний документ на етапі створення проходить стадію проектування, то графічні засоби захисту, що наносяться на поверхню документа друкарським способом, також проектуються разом з іншими зображеннями та текстами, які необхідно розмістити на документі.

При друкуванні документів та цінних паперів застосовуються фізичні засоби захисту, насамперед орієнтовані на ефекти сприйняття образів через зоровий апарат людини. Найпоширенішим фізичним засобом захисту в паперових документах є використання водяного знаку.

Хімічні засоби захисту використовуються проти підміни паперового полотна і полягають у нанесенні на полотно мікрокапсул фарби, які в процесі аутентифікації документу розчиняються відповідним реагентом.

Одним з основних гарантів наявності функцій захисту при використанні графічних засобів захисту є технологія виготовлення відповідних засобів. До технологічних засобів захисту належать:

— використання технічно складних методів в друкуванні відповідних засобів захисту, реалізація яких потребує додаткових даних, що можуть бути відомими лише визначеному колу осіб;

— реалізація технологічно-складних процесів друкування потребує використання досить дорогого обладнання, яке повинно знаходитись на обліку в соціальних системах, що вирішують проблеми забезпечення безпеки документів;

— в технологічних процесах друкування документів і, відповідно, графічних засобів захисту, повинні використовуватися нові досягнення в конструкторських чи технологічних рішеннях, які зберігаються у таємниці в легальних виробників документів.

Проаналізовано основні особливості стеганографічних методів захисту. Стеганографія, як метод укриття інформації в певному інформаційному середовищі і вирішення задач захисту, характеризується та визначається рядом ознак до яких слід віднести:

— невидимість інформації, скритої у певному середовищі ();

— стійкість проти вільного виявлення інформації в середовищі ();

— стійкість проти спотворення інформації, яка приховується технологічними чинниками, що можуть діяти на відповідне середовище незалежно від того, чи розміщена у ньому скрита інформація ();

— необхідність використання стеганоключів, для забезпечення легального виявлення інформації, яка скрита у відповідному середовищі ().

У другому розділі розглядаються теоретичні особливості побудови моделей засобів захисту документів. Аналізуються логічні засоби опису моделей графічних засобів захисту документів. Перш ніж розглядати окремі особливості використання математичної логіки, розглянуті такі можливості, які можуть появитися завдяки цьому:

— математична логіка дозволяє формувати опис залежностей на найбільш загальному рівні, завдяки чому виникає можливість пов'язувати між собою в рамках однієї моделі параметри різних засобів захисту, параметри, що характеризують зовнішні по відношенню до документів чинники з параметрами системи захисту документа та описувати всі зв'язки між параметрами засобів захисту документів, які можуть призводити до зміни рівня захищеності в системі захисту документа;

— завдяки уявленням про суперечності в логічних співвідношеннях та розширеннях інтерпретації поняття логічної суперечності, з'являється можливість виявляти некоректність у логічних фрагментах формул та у початкових умовах задач побудови логічних моделей;

— ввівши поняття про повноту логічної системи, що складається з правил перетворення логічних формул та базових визначень, які прийнято називати аксіомами, стає можливим визначати неоднозначності, які можуть призвести до неправильної інтерпретації результатів контролю засобів захисту;

— в рамках математичної логіки існує можливість розширення логічних систем певними модифікаціями, які формуються на основі уявлень про аналогії, математичну індукцію, некласичні логіки тощо;

— логічні співвідношення та формули допускають реалізацію процедур розширення інтерпретації логічних схем, шляхом введення обмежень на допустиму інтерпретацію впроваджених уточнень фрагментів логічних формул або окремих логічних зв'язків.

В рамках засобів математичної логіки існує можливість записати деяке логічне співвідношення, в якому логічним змінним, що ідентифікують параметри, приписується значення, наприклад, «1», якщо відповідні параметри співпали з необхідною точністю, і значення «0» у протилежному випадку. В цілому, геометричну складність образу можна відобразити у вигляді логічних формул, на основі логічних функції . У найпростішому випадку приймається, що формула = рівна «1», якщо документ є оригінальним і ==0 - у протилежному випадку. Диз'юнкція означає надмірність з'єднаних між собою параметрів при визначенні оригінальності документа. Імплікація, як логічна функція має одну суттєву особливість відносно & чи , ця функція не є комутативною. Це означає, що . В загальному випадку, це означає, що вона визначає певний порядок на множині змінних, на якій вона визначена. Особливо важливою є логічна функція заперечення «¬», оскільки її наявність забезпечує повноту функціональної системи. У випадку, коли =1, відповідає ознаці оригінальності документа, то ¬ може означати відсутність необхідного контролю даного параметра.

Графічні образи, що використовуються, як засоби захисту, незалежно від способу їх відображення, мають певну інтерпретацію. Наявність інтерпретації, означає можливість розроблення детермінованого алгоритму, з допомогою якого можна побудувати ключові фрагменти образу.

Визначення 1. Опис інтерпретації І являє собою сукупність об'єктів ; опис зв'язків між ними , які можуть бути конструктивними, або функціональними; сукупність параметрів , що характеризують відповідні об'єкти та зв'язки, та множину значень параметрів , що формально описується співвідношенням:

Визначення 2. Образом називається окрема структура , що побудована на основі використання ; зв'язків між і , в якій забезпечуються задані значення параметрів .

Формально, окремий образ описується таким співвідношенням:

.

Процес інтерпретації, який позначатимемо літерою , це відображення образу в систему , що можна записати у загальноприйнятому вигляді:

:, або ,

де - деяка функція, або система правил, за допомогою якої по заданому образу вибирається відповідний фрагмент в із заданими значеннями параметрів . При проектуванні образу він може проектуватися так, що в рамках може не мати однозначної інтерпретації. Процес проектування образу вважатимемо оберненим до процесу інтерпретації і позначатимемо . При доповненні певними фрагментами , така інтерпретація може уточнюватися. Формально процес , який призводить до того, що виявляється допустимою неоднозначна інтерпретація, описується співвідношенням: . В даному випадку, міра невидимості латентного фрагменту визначатиметься параметрами, що характеризують його розмір і може розширятися параметрами, що характеризують складність алгоритму несанкціонованого відтворення невидимого фрагменту графічного засобу захисту. Для моделювання процесів в моделях, що описуються засобами формальних граматик, використовуються абстрактні автомати. Тому необхідно узгодити довжину слова з можливостями автомату, який повинен відповідне слово перетворити.

Твердження 1. Для множини ініціальних автоматів існує максимальне по довжині вхідне слово, довжина якого не менша ніж .

Графічні засоби захисту, сформовані за рахунок використання друкарських технологій, можуть мати латентні властивості за рахунок таких способів їх формування: недодруковування окремих фрагментів образу, що призводить до їх фізичної відсутності в рамках графічного засобу захисту; маскування окремих фрагментів образу серед інших елементів графіки; шляхом сумісного використання вищевказаних першого і другого способів створення латентних фрагментів. У випадку абстрактної інтерпретації графічних образів, латентність фрагментів образу досягається за рахунок відмінностей між образами графічних засобів захисту документів між тиражами, яка є замаскованою завдяки графічній надмірності абстрактного образу і не може бути виявлена без використання спеціальних алгоритмів аналізу відповідних образів. В рамках теорії графів існує можливість пов'язати графові структури з метрикою площини, чи простору, яка допускає інтерпретацію відповідної метрики, як визначення певної структури такого простору. Така можливість ґрунтується на розв'язку наступних задач теорії графів:

— по даному зваженому графу знайти метричний простір , де ;

— для даного метричного простору побудувати у вигляді строгої реалізації такий граф , що .

Перша задача розв'язується згідно співвідношення, що має вигляд:

,

де - маршрут; - вершини графа; - вагова функція графа ; - множина всіх простих ланок з в , що називається -віддалю між вершинами і . Віддаль, що визначається функцією задовольняє аксіомам, які визначають метрику на множині точок і записуються у вигляді співвідношень:

Твердження 2. Якщо зважений граф апроксимує образ , який має абстрактну інтерпретацію , то в існують підграфи , де , які однозначно визначаються своїм оточенням.

Визначення 3. Оточенням фрагмента в графі називається множина вершин , які є інцидентними підмножині вершин з фрагменту , які, в свою чергу, є інцидентними до вершин з оточення.

Умова 1. Укриття фрагменту абстрактного образу не повинно призводити до порушення симетрій в результуючому образі:

.

В третьому розділі досліджуються інформаційні компоненти системи графічних засобів захисту документів. При створенні інформаційних засобів, які забезпечують функціонування алгоритмів реалізації розв'язку окремих задач в системі, можна виділити такі класи компонент: базові інформаційні, спеціалізовані, допоміжні інформаційні, похідні інформаційні.

До базових компонент можна віднести такі інформаційні структури: семантичні словники, що описують елементи певної предметної області; функціональні словники, що описують процеси, які існують, або можуть виникати в предметній області; транслятори інформаційних форм опису елементів чи процесів предметної області.

Перша і друга компоненти не мають унікальних структур, які б треба було додатково аналізувати. Транслятор реалізує семантично допустимі способи перетворення текстових описів елементів однієї предметної області в текстові описи тих самих елементів тієї ж предметної області на іншу мову. Спеціалізовані інформаційні компоненти описують зв'язки між вибраними формалізованими описами окремих елементів предметної області. Допоміжні інформаційні компоненти становлять систему правил перетворень інтерпретаційних описів. Інтерпретаційні описи, при використанні природних мов, можуть мати особливості, що зумовлюються природою мови: можуть бути надмірними, вміщати суперечності, описувати конфліктні ситуації, можуть бути неповними. Семантичний словник, в якому описуються всі семантичні елементи предметної області можна формально представити у вигляді такого співвідношення:

,

де бі - компонента, що описує семантичний елемент хі; Рі - параметр, що характеризує семантичний елемент хі.

Визначення 4. Семантичний словник Se складається з опису семантики всіх можливих типів компонент D.

Семантичні елементи xi відносяться до класу компонент, що ідентифікують об'єкти, які використовуються в D. Семантичні компоненти, що описують взаємозв'язки між xi i xj будуть складати окремий клас семантичних елементів з D і формально описуються співвідношенням:

де xij - елемент класу об'єктів; оij - елемент класу взаємозв'язків.

Умова 1. Елемент оі в цi може описувати зв'язок тільки між двома елементами класу Х.

Визначення 5. Семантична значущість мi Елемента хi є величиною, оберненою до величини хi і визначається співвідношенням:

, або

де вм - коефіцієнт приведення величини мi.

Моделі, що використовуються для опису засобів захисту, інформаційні компоненти та всі складові, що задіяні у процесі використання документів, необхідно об'єднати в рамках деякої інтегральної моделі, що дозволить, при використанні документів, користуватися інтегральними параметрами. Один із способів формування інтегральної системи критеріїв може ґрунтуватися на використанні моделі взаємодії між небезпекою і системою захисту технологічного процесу (ТР). Така взаємодія може описуватися засобами теорії ігор. Приймемо, що ТР разом з системою контролю, документів (SK) представляє одного гравця, який повинен виявляти атаки, ініціювати реалізацію протидії атакам та визначати рівень безпеки системи захисту ТР на основі використання вищенаведених параметрів. Другий гравець (NU) представляє небезпеку, яка може ініціювати атаки на ТР шляхом використання різних методів фальсифікації документів. Для визначення умов, при яких SK повинна міняти стратегію контролю, обмежимося такими випадками: в процесі реалізації контролю SK виявляє атаку за результатами аналізу даних, що отримані по завершенні ТР; в процесі реалізації контролю, атаки на ТР не виявлено і ТР завершився успішно.

Перший і другий випадок ілюструє більш тісну залежність ініціації зміни стратегії одним з учасників, від поточної стратегії, яка реалізується іншим учасником. Нехай G(NU) - стратегія учасника NU і, відповідно, G(SK) стратегія учасника SK. Тоді залежності між G(SK) і G(NU) формально можна описати таким чином:

де верхній індекс означає номер ситуації для якої аналізується результат використання стратегії; * - зміну стратегії відносно попередньої стратегії; К - кількість успішних реалізацій ТР, що використовував стратегію Gs3(SK).

Визначення 6. Міра невидимості з укритих фрагментів zz визначається мірою подібності Мі і Li, що формально записується у вигляді з=f(Мі, Li).

Величину з можна визначити у відповідності із співвідношенням:

де функція д визначається відповідно співвідношення:

;

ці(Мі) і ці(Li) - елементарні функціональні фрагменти. Під елементарними функціональними елементами розуміють пару змінних хі і хj, що об'єднані логічною функцією. Одна із змінних в ці(Li) може являти собою редукцію деякого фрагмента, наприклад, хі & хj=>xk1. Тоді допустимим є фрагмент xk1·хf.

Величина складності відновлення скритих фрагментів засобів захисту на основі їх видимих фрагментів визначається згідно співвідношення:

,

де Uij(цN) - фрагмент, що розміщується у невидимій частині , Uij(цV) аналогічний еталонний фрагмент, який розміщується у видимій частині графічного засобу, - гранична точка поділу, яка розміщується в межах видимого фрагмента.

Однією із задач проведених досліджень є відтворення невидимого фрагмента графічного засобу в процесі його контролю. Спосіб досліджень полягає у використанні певних алгоритмів добудовування задрукованих фрагментів графічних засобів захисту (zz) таким чином, щоб недодруковані фрагменти однозначно і коректно доповнювали видиму частину графічного образу zz. В цьому випадку розв'язуються такі задачі: формування методів розпізнавання коректності добудованих фрагментів; методи добудовування повинні забезпечувати однозначність сформованих фрагментів. Інтерпретація образів, для опису якої призначені інформаційні компоненти (ІК), полягає у встановлені певних закономірностей та властивостей, що характеризують абстрактний образ і, тим самим, звужують міру його загальності. Найпоширеніший спосіб встановлення закономірностей ґрунтується на використанні еталонних фрагментів при побудові образу. В цьому випадку, еталонні фрагменти можуть описуватися як допустимі слова ці в мові Li (М), наприклад:

.

Наступні рівні інтерпретації є закономірності використання окремих ціе при формуванні фрагмента образу ці(Q). Такі залежності описуються логічними співвідношеннями, в яких спосіб використання чергового ці може залежати від уже використаних в ці(Q) фрагментів цie. Прикладом такого співвідношення може бути:

.

Група параметрів, що ґрунтується на понятті про Q, як множину траєкторій Ті, що реалізовуються у двомірному просторі Wi описує такі ознаки: середню довжину групи траєкторій, що мають довжини з загальною допустимою різницею, яку позначатимемо символом д(tі); міру незалежності траєкторії r(ti); міру взаємної розбіжності траєкторій у(titj); міру автономності окремих траєкторій а(ti); міру однозначності траєкторії h(ti). Параметр д(ti) визначається на основі співвідношення:

.

Розбіжність траєкторій визначається у відповідності з співвідношення: . Незалежність траєкторії ti від інших траєкторій, записується як:

.

Наступна група параметрів буде ґрунтуватися на основі уявлень про Qi, як про формальну мову L(M), та теорію абстрактних автоматів. В цьому випадку, Qi представляється, як графове відображення деякої мови L(Qi). До параметрів цього типу можна віднести: міру персоналізації редукцій системи формування мови або окремих слів з L(Qi); довжину процедури виводу одного слова xi мови L(Qi); міру активності формальної граматики L(Qi).

Оскільки параметри образу Qi визначають захисні властивості відповідного образу, то на кожному кроці використання вибраної редукції значення параметра повинно змінюватися. Може існувати ситуація, коли окрема редукція оі призводить до зміни ряду параметрів. В цьому випадку оі повинна приводити до збільшення значення хоча б одного параметру Qi. Ця обставина визначає міру персоналізації редукцій системи У. Отже, міру персоналізації оі можна описати таким чином:

,

де sign[оіv(Qi)]=1, якщо оі призвело до збільшення значення хоча б одного параметра Qi, ДРі(оі) - величина, на яку збільшилося значення параметра Р, при використанні редукції оі.

В четвертому розділі наведено опис розробки окремих компонент системи захисту з врахуванням загальної організації системи використання документів, що використовують графічні засоби захисту.

У випадку використання системи документів у технологічному процесі ТРі, він визначає деяку структуру використання документів, або SD, що можна записати у вигляді:

,

де ці - фрагмент ТРі, на якому використовуються документи , а - відповідні ділянки ТРі; Fi - функція, що описує загальну структуру системи використання документів в ТР, яка позначена як SDi.

Загальна схема використання документів у процесі реалізації ТР подана на рис. 1.

Рис. 1. Загальна схема використання документів

На рис. 1. використовуються такі скорочення:

ТР - технологічний процес, що використовує документи;

SZ - система захисту документів;

SK - система контролю документів;

PD - система проектування засобів захисту документів;

МК - методика контролю документів;

АТР - система аналізу результатів функціонування ТР.

Моделі, що використовуються для опису графічних засобів захисту, повинні бути між собою несуперечливими. Позначимо їх таким чином: логічну модель - , графову модель - , структурну модель, що описується формальними граматиками - .

Твердження 3. Система формування графічних образів типу JA несуперечлива, якщо існують співвідношення, що описуються у вигляді:

та справедливі перетворення:

.

В рамках LIM складовою, що відображає інформаційну компоненту, є система умов вибору правила побудови фрагмента образу на поточному кроці виводу. Таке розширення являє собою введення функцій розвитку еталонних фрагментів і описується співвідношеннями:

,

де Рі - поточне значення параметра, що аналізується на даному етапі формування ці(Qi); Pid - граничне значення цього параметра; bi - ознака переходу Рі за допустимі границі; xj - геометричний примітив, що використовується на поточному кроці формування Qi, якщо їх більше одного; ДРі - величина зміни параметра Рі при реалізації чергового кроку формування Qi.

Другий тип розширення системи У передбачає можливість врахування конфігурації, попередньої частини фрагменту ці(xі), якщо останній не є фрагментом типу . Таке розширення записується у вигляді:

де - фрагмент Qi, xm - черговий геометричний примітив, б - інтерпретація значення логічної формули , що прийнята в системі У, наприклад, бі може бути рівним 1, що є загальноприйнятним для класичних логічних систем.

Для здійснення контролю, або ідентифікації документа на предмет його оригінальності, необхідно здійснити такі дії в рамках тієї чи іншої методики:

— перевірити інтегральні параметри графічного засобу захисту, якщо він має абстрактну інтерпретацію типу Js(Qi);

— визначити місце розміщення латентних фрагментів цn (Qi) в межах Qi та їх типи;

— відновити латентні фрагменти та перевірити їх ідентичність латентним фрагментам оригінального образу;

— на основі проведених перевірок встановити міру захищеності документа та її відповідність рівню захищеності, необхідного для даного документа.

Визначення місця локалізації латентного фрагмента ґрунтується на таких даних:

— на основі використання ключа, який є таємною інформацією, що може передаватись до уповноважених користувачів незалежно від документа, що захищається;

— ключів, що приховані безпосередньо у фрагментах Qi, які представлені у вигляді графічних засобів захисту (zz),

— на основі використання інформації про способи побудови Qi в цілому та про способи формування в його середовищі латентних фрагментів.

На рис. 2 наведено загальну функціональну схему алгоритму реалізації процесу контролю документів.

Рис. 2. Функціональна схема реалізації контролю документів

На рисунку прийнято такі скорочення:

ID - ідентифікація документа; МКі - реалізація вибраної методики; DО - перевірка оригінальності документа; ТІ=МКD - перевірка точності ідентифікації документа; NZK - нормальне завершення контролю; ВТ1 - перевірка наявності ознаки модифікації методики перевірки; КМК - корекція методики контролю; І ? N - перевірка вибору всіх методик; NМК - необхідна методика контролю відсутня; DР - документ підроблений; АZK - аварійне завершення контролю.

В межах системи захисту документів (SK), у відповідності з прийнятим визначенням інтегрального параметру невидимості елементів засобів захисту (zz) останній характеризує міру співпадання стратегії контролю документа G(SK) з стратегією реалізації атаки G(NU). Стратегія G(NU) описується логічними формулами М, і Мр де Мр - повна стратегія атаки документа; М - наближена стратегія атаки документа. Формально усі стратегії описуються співвідношеннями:

,

де , Ь(xij) - порогове значення Р(xij), з точки зору zz оригінального документу d, GDi, визначається аналогічними співвідношенням за винятком того, що величина порогу визначається виразом Ь*(xij)+д*(xij) де b*(xij) - певне відхилення значення Р*(xij) засобу zz у більшу сторону. Тому можна записувати у співвідношення =fi(xij), де fi лінійна функція. В загальному випадку fi довільна функція, стратегія G(SK) описується аналогічно до стратегії G(NU)

],

.

Очевидно, що у випадку використання різних стратегій двома гравцями при реалізації одного ходу кожним можливі ситуації, що описуються поступовими співвідношеннями:

.

На рис. 3 наведена функціональна схема загальної організації системи захисту TP.

Рис. 3. Функціональна схема загальної реалізації системи захисту ТР

Скорочення, прийняті на рис. 3: ІТР - ініціалізація ТР; PU - початкова установа ознак; VSL1 - вибір поточної стратегії контролю документів; PNS - перевірка чи параметри, що підлягають перевірці у вибраній стратегії, невичерпані; PSU - перевірка чергового параметру системи захисту документів на відповідність його оригінальному документу; VPL - вибір чергового параметру системи захисту; VPM - формування чергового фрагменту G(NU), що відповідає параметру, який перевіряється; FMA - формування фрагменту G(NU) у випадку, коли виявлена атака на документ; ТРТ - установка ознаки наявності атаки на документ; Ci - ціль ТР, що визначена споживачем ТР; Ci*- ціль ТР, що досягнута після завершення ТР; FNSG - формування наступної стратегії моделі гри при успішному завершенні ТР; UZTP - успішне завершення ТР; FSGA - формування чергової стратегії в моделі гри при виявленні атаки, чи при успішно проведеній атаці; NZTP - неуспішне завершення атаки.

ОСНОВНІ РЕЗУЛЬТАТИ ТА ВИСНОВКИ

В дисертаційній роботі розв'язано актуальну науково прикладну задачу розробки інформаційної технології для побудови математичних моделей графічних засобів захисту документів, з допомогою яких стало можливим створити графічні засоби захисту, що використовують методи стеганографії та забезпечують заданий рівень захисту документів, а також сформувати модель, що описує технологічні процеси використання захищених документів. При цьому, отримано такі основні результати.

1. На основі аналізу сучасних засобів захисту документів та цінних паперів показано, що найбільш перспективними щодо практичної реалізації графічних засобів захисту є інформаційні технології, що дозволяють створити засоби захисту, які відповідають вимогам реальних технологічних процесів, що використовують документи з відповідними засобами, які визначають необхідний рівень захисту, допустиму складність відповідних засобів захисту та засобів контролю документів.

2. Вперше розроблено моделі графічних засобів захисту, що описуються засобами формальних граматик, що дозволяє дослідити можливості формування засобів захисту на рівні безпосередньої апроксимації графічних образів відповідними графічними структурами, завдяки чому стало можливим розв'язати задачу формування та коректного відновлення укритих фрагментів графічних засобів захисту.

3. Запропоновано та обґрунтовано математичні моделі графічних засобів захисту, що являють собою абстрактні образи, які використовують принципи стеганографії для реалізації необхідних рівнів захисту, які визначаються параметрами алгоритмів відновлення укритих фрагментів графічних образів.

4. Вперше розроблено методи синтезу моделей засобів захисту з інформаційними компонентами, що використовують моделі теорії гри, в якій описується взаємодія засобів захисту документів, що реалізується системою контролю документів з атаками, що здійснюються не уповноваженими учасниками технологічного процесу, який обслуговується відповідними документами.

5. Запропоновано спосіб використання методів стеганографії при побудові графічних засобів захисту, що забезпечують їм захисні властивості, які визначаються ключовим параметром, що являють собою міру невидимості окремих фрагментів засобів захисту. Це дозволяє міняти значення відповідних параметрів при повторному виготовленні окремих екземплярів документів в залежності від реальної небезпеки, що виникає по відношенню до технологічного процесу використання документів.

6. Розроблено алгоритми побудови графічних засобів захисту, у яких існує можливість регулювати рівень захисту завдяки використанню інформаційної технології, яка включає не тільки математичні моделі різних рівнів опису графічних засобів захисту, а й інформаційні компоненти та включає процеси використання документів з відповідними засобами захисту в технологічних процесах їх використання.

7. Розроблено методи організації системи контролю документів в рамках ігрової моделі, що описує використання документів технологічними процесами, процеси їх контролю та процеси аналізу реального рівня небезпеки для технологічних процесів і відповідних документів, який визначається на основі аналізу виявлених атак та визначення загальної кількості повних циклів використання документів технологічними процесами.

СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ

1. Музика Д. В. Використання формальних граматик та теорії автоматів, для опису та дослідження графічних засобів захисту / Д. В. Музика // Моделювання та інформаційні технології : зб. наук. пр. [НАН України ІПМЕ]. - К., 2007. - № 43. - С. 48-57.

2. Дурняк Б. В. Методи стеганографії в задачах захисту документів / Б. В. Дурняк, Д. В. Музика // Збірник наукових праць. [НАН України ІПМЕ]. - К., 2007. - № 42. - С. 57-64.

3. Дурняк Б. В. Логічні способи опису графічних засобів захисту документів та цінних паперів / Б. В.Дурняк, Д. В. Музика // Збірник наукових праць. [НАН України ІПМЕ]. - К., 2007. - № 43. - С. 46-54.

4. Дурняк Б. В. Особливості використання теорії графів та методів стеганографії, для побудови графічних засобів захисту документів / Б. В.Дурняк, Д. В. Музика // Моделювання та інформаційні технології : зб. наук. пр. [НАН України ІПМЕ]. - К., 2007. - № 44. - С. 39-48.

5. Музика В. П. Використання інформаційних компонент в графових моделях графічних засобів захисту / В. П. Музика, Д. В. Музика // Моделювання та інформаційні технології : зб. наук. пр. [НАН України ІПМЕ]. - К., 2008. - № 45. - С. 81-87.

6. Дурняк Б. В. Основні інформаційні компоненти системи графічних засобів захисту документів / Б. В.Дурняк, Д. В. Музика // Моделювання та інформаційні технології : зб. наук. пр. [НАН України ІПМЕ]. - К., 2008. - № 46. - С. 52-59.

7. Дурняк Б. В. Контроль документів, що використовують стенографічні методи захисту / Б. В.Дурняк, Д. В. Музика // Збірник наукових праць. [НАН України ІПМЕ]. - К., 2008. - № 45. - С. 83-90.

8. Музика Д. В. Особливості використання стеганографії для захисту паперових документів / Д. В. Музика // Сучасні інформаційно-комунікаційні технології COMINFO' 2007: ІІІ міжнародна науково-технічна конференція, 25-28 вересня, 2007 р. : тези доповідей. - Ялта, 2007.

9. Музика В. П. Особливості формування графічних засобів захисту документів з використанням методів укриття фрагментів графів / В. П. Музика, Д. В. Музика // Моделювання : міжнародна наукова конференція, 14-16 травня, 2008 р. : тези доповідей. - Київ, 2008.

10. Дурняк Б. В. Задачі логіко-інформаційних моделей засобів захисту / Б. В. Дурняк, Д. В. Музика // Моделювання: XXVII науково-технічна конференція, 10-11 січня 2008 р. : тези доповідей. - Київ, 2008.

АНОТАЦІЯ

Музика Д. В. Інформаційна технологія для створення графічних засобів захисту документів з використанням стеганографічних методів. - Рукопис.

Дисертація на здобуття наукового ступеня кандидата наук за спеціальністю 05.13.06 - інформаційні технології, Українська академія друкарства, м. Львів, 2010.

Дисертаційна робота присвячена розробці інформаційної технології, що призначена для формування графічних засобів захисту документів та цінних паперів з використанням стеганографічних методів, завдяки яким стало можливим формувати графічні засоби захисту таким чином, щоб вони відповідали вимогам технологічних процесів, що їх використовують. На основі логічних методів опису систем захисту документів побудовано математичні моделі таких систем, що дозволило дослідити процеси використання документів з відповідними системами захисту. Оскільки, основною небезпекою для документів є атаки, що полягають у підробці, чи фальсифікації документу, то основною процедурою захисту документів є процедура контролю на всіх етапах їх використання. У зв'язку з цим, в роботі запропоновано і досліджено моделі, що описують графічні образи, які використовуються для захисту документів. Такі моделі ґрунтуються на використанні формальних граматик та теорії графів. В рамках цих моделей досліджено методи формування окремих фрагментів графічних образів, що укриваються, на основі використання стеганографічних принципів та методів коректного відновлення скритих фрагментів в процесі контролю відповідних документів. В дисертації розроблено метод синтезу моделей графічних засобів захисту на основі використання теорії ігор.

Ключові слова: математичні моделі, графічні засоби захисту, документ, небезпека, атака, абстрактний автомат, формальна граматика, стеганографія, інформаційна компонента.

АННОТАЦИЯ

Музыка Д. В. Информационная технология для создания графических средств защиты документов с использованием стеганографических методов. - Рукопись.

Диссертация на соискание научной степени кандидата технических наук по специальности 05.13.06 - информационные технологии, Украинская академия печати, г. Львов, 2010.

Диссертационная работа посвящена разработке информационной технологии, которая предназначена для формирования графических средств защиты документов и ценных бумаг с использованием стеганографических матодов, благодаря которым стало возможным формировать графические средства защиты таким образом, чтобы они отвечали требованиям технологических процессов, которые их используют.

В работе проведен анализ современных средств защиты, которые используются в бумажных документах, а также проанализированы возможности технологических полиграфических процессов, которые используются для формирования средств защиты документов. Проведенный анализ показал, что существующие средства защиты достаточно сложно адаптировать требуемым значениям уровней защиты, которые определяются технологическими процессами, использующими соответствующими документами.

В работе разработаны и использованы математические модели, которые описывают графические образы типа узоров, виньеток и др. Такие образы не содержат сюжетов и представляются определенными абстракциями, которые апроксимируются компонентами формальных грамматик и графовыми моделями. Благодаря использованию формальных грамматик для описания графических образов, оказалось возможным описать процессы их построения и преобразования с помощью абстрактных автоматов.

В работе построены и исследованы методы описания графических средств защиты документов, которые используют математическую логику. В рамках таких описаний предложены новые способы интерпретации соответствующих формул, описывающих системы защиты документов. Использование ряда математических моделей позволило составить описание систем защиты документов и ценных бумаг на различных уровнях иерархии и представления.

Использование математических моделей построенных на основе формальных грамматик позволило исследовать методы построения графических образов, используемых в качестве средств защиты, таким образом, чтобы при различных вариантах их реализации, графические средства защиты обеспечивали бы различные уровни защищенности документов. Эта возможность реализуется за счет использования принципов стеганографии, в соответствии с которыми в графических образах используются фрагменты, которые укрываются. Такое укрытие реализуется путем недопечатывания соответствующих фрагментов графических образов.

Принципиальным отличием предложенных графических образов от графических образов, которые используются в качестве средств защиты в современных документах состоит в том, что в рассматриваемом случае, графические образы являются индивидуальными для каждого экземпляра документа. В связи с этим такие документы и соответствующие графические средства защиты печатаются не на классических печатающих машинах, а на электронных издательских машинах, в которых существует возможность в автоматическом режиме изменять графическую структуру соответствующего образа, используемого как средство защиты. Это возможно благодаря использованию разработанных моделей графических средств защиты, которые используются в процессе печати документов.

Разработанные графовые модели графических средств защиты позволяют сформировать параметры, которые характеризуют графический образ с различной степенью точности и используется при реализации процессов контроля документов, при их использовании технологическими процессами. Благодаря этим параметрам оказалось возможным решать задачи определения исходных точек фрагментов графических образов, при определении мест размещения укрытых частей образов.

Ключевые слова: систематические модели, графические средства защиты, документ, опасность, атака, абстрактный автомат, формальная грамматика, стеганография, информационная компонента.

ANNOTATION

Musyka D. V. Information Technology to Design the Graphic Elements for Protection of Documents by Means of Steganography Methods. - Manuscript

The Doctoral Thesis to obtain a scientific degree of Candidate of Technical Sciences on the speciality 05.13.06 - Information Technologies, Ukrainian Academy of Printing, Lviv, 2010.

The Doctoral Thesis is dedicated to the development of information technology aimed to design graphic elements for securities and documents protection by means of steganography. This technology allows developing of graphic protection elements so that they meet the requirements of the appropriate technological processes. On the basis of logic methods used to describe the documents protection systems, the mathematical models of the systems have been designed. This allowed investigating the use of documents supplied with the appropriate protection systems. As the attacks like fakes or frauds are the main dangers in course of the documents use, the control of this process at all stages is an absolute necessity for the documents protection. Having this in mind, the models describing graphic images used for documents protection have been offered and investigated in this research paper. Such models are based on the use of formal grammars and graphs theory. When controlling the appropriate documents within the frameworks of these models, the methods of separate elements design of hidden graphic images have been researched on the basis of steganography principles and methods of correct restoration of the hidden fragments. In the Doctoral thesis, the method of synthesis of graphic protection models on the basis of game theory has been developed.

Keywords: mathematical models, graphic protection, document, danger, attack, abstract automaton, formal grammar, steganography, data component.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.