Помощь в учёбе, очень быстро...
Работаем вместе до победы

Некоторые математические модели стеганографии и их статистический анализ

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

На сегодняшний день стеганографическая система или стегосистема может рассматриваться как совокупность средств и методов, которые используются для формирования скрытого канала передачи информации. При построении стеганографической системы учитываются следующие положения. Противник имеет полное представление о стеганографической системе. Единственной информацией, которая неизвестна потенциальному… Читать ещё >

Содержание

  • Глава I. Этапы развития и особенности построения стеганографических систем и методов сокрытия в них данных
    • 1. 1. Этапы развития стеганографии
      • 1. 1. 1. Классическая стеганография
      • 1. 1. 2. Компьютерная стеганография
    • 1. 2. Построение стеганографической системы
      • 1. 2. 1. Бесключевые стеганосистемы
      • 1. 2. 2. Стеганосистемы с секретным ключом
      • 1. 2. 3. Стеганосистемы с открытым ключом
      • 1. 2. 4. Смешанные стеганосистемы
    • 1. 3. Виды атак на стеганографическую систему
    • 1. 4. Стеганографические методы сокрытия данных
      • 1. 4. 1. Сокрытие данных в неподвижных изображениях
      • 1. 4. 2. Сокрытие данных в аудио и видеопоследовательностях. АО
  • Глава II. Математические модели вкрапления скрытой информации и их статистический анализ
    • 2. 1. Биномиальная модель вкрапления информации
      • 2. 1. 1. Статистический критерий обнаружения вкраплений
      • 2. 1. 2. Асимптотический вариант критерия Неймана-Пирсона
      • 2. 1. 3. Схема серий биномиальной модели вкрапления
      • 2. 1. 4. Оценивание числа вкраплений
    • 2. 2. Параметрическая модель вкрапления информации
      • 2. 2. 1. Определение модели вкрапления информации
      • 2. 2. 2. Проверка гипотезы о наличии вкраплений
      • 2. 2. 3. Оценивание интенсивности вкрапления
    • 2. 3. Полиномиальная модель вкрапления и ее статистический анализ

Некоторые математические модели стеганографии и их статистический анализ (реферат, курсовая, диплом, контрольная)

Задача надежной защиты авторских прав, прав интеллектуальной собственности и других конфиденциальных данных от несанкционированного доступа является одной из старейших и не до конца решенных до настоящего времени проблем. Поэтому во всем мире постоянно ищут решение вопросов разработки методов защиты информации.

Есть два принципиально различных способа передачи по открытому каналу связи конфиденциальной (секретной) информации. Первый из них, известный как шифрование, состоит в замене (по некоторому алгоритму) символов передаваемой информации другими символами, в результате чего получается шифртекст, который и наблюдается «противником» в канале связи. Наука, которая решает соответствующие проблемы обеспечения безопасности передаваемой таким способом информации, называется криптографией.

Второй способ состоит в том, чтобы замаскировать передаваемую секретную информацию, другой, так называемой «шумовой» информацией, которая обычно представляет собой передаваемый по каналу связи некоторый открытый текст. В этом случае секретные символы вкрапляются в открытый текст, то есть некоторые его знаки заменяются на секретные знаки. Такой, видоизмененный открытый текст, несущий в себе секретную информацию, и наблюдается «противником». Соответствующая наука об организации и анализе подобных процедур сокрытия информации называется стеганографией.

Надо отметить, что если криптография, как математическая наука, является в настоящее время весьма продвинутой, то такого нельзя сказать о стеганографии. Здесь на сегодня достаточно хорошо разработаны соответствующие технологические аспектычто же касается построения и анализа адекватных математических моделей, то эти вопросы еще ждут своего решения.

Криптографическая защита информации не снимает полностью проблему сокрытия конфиденциальной информации, поскольку наличие шифрованного сообщения уже само по себе привлекает внимание «противника», и он, завладев криптографически защищенным файлом, может бросить всю суммарную мощь своей компьютерной базы на дешифрование скрытых данных. Поэтому для передачи конфиденциальной информации широко используют также и стеганографические методы защиты информации.

Термин «стеганография» происходит от двух греческих слов — steganos (тайна) и graphy (запись), поэтому ее можно называть тайнописью. Хотя термин «стеганография» появился только в конце XV века, использовать стеганографию начали несколько тысячелетий тому назад.

Стеганография — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. Стеганография не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.

Стеганография — это метод организации связи. Задачей стеганографии является сокрытие самого факта существования секретных данных при их передаче, хранении или обработке. Иначе говоря, под сокрытием существования информации подразумевается не только невозможность обнаружения в перехваченном сообщении скрытого письма, но и вообще сделать невозможным возникновение любых подозрений на этот счет. Общей чертой стеганографических методов является то, что скрываемое сообщение встраивается в некий, не привлекающий внимания, объект (контейнер), который затем, открыто, пересылается адресату. В отличие от криптографии, где «противник» точно может определить, является ли сообщение зашифрованным, методы стеганографии позволяют встраивать секретные сообщения в безобидные файлы так, чтобы нельзя было заподозрить существование тайного послания[1].

На сегодняшний день стеганографическая система или стегосистема может рассматриваться как совокупность средств и методов, которые используются для формирования скрытого канала передачи информации. При построении стеганографической системы учитываются следующие положения. Противник имеет полное представление о стеганографической системе. Единственной информацией, которая неизвестна потенциальному «противнику», является ключ, с помощью которого только его держатель может установить факт присутствия сообщения и его содержание. Таким образом, вся секретность системы защиты передаваемых сообщений должна содержаться в ключе — фрагменте информации, предварительно разделенном между адресатами.

Стеганографию можно разделить на 3 раздела [2]:

— Классическая стеганография — включает в себя все «некомпьютерные методы».

— Компьютерная стеганография — направление классической стеганографии, основанное на особенностях компьютерной платформы и использования специальных свойств компьютерных форматов данных. Примеры: сокрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т. д.

— Цифровая стеганография — направление компьютерной стеганографии, основанное на сокрытии информации в цифровых объектах, изначально имеющих аналоговую природу, то есть мультимедиа-объекты (изображения, видео, звуки).

В связи с развитием аппаратных средств вычислительной техники и огромным количеством каналов передачи информации появились новые стеганографические методы, в основе которых лежат особенности представления информации в файлах, вычислительных сетях и т. п. Например, сокрытие информации в графических либо текстовых файлах путём использования специального программного обеспечения или стандартными средствами [3].

Увеличение количества публикуемых работ и патентуемых решений, связанных с вопросами стеганографии, несомненно указывает на увеличение темпов развития данной науки. Однако, существующие на сегодняшний день методы полностью не удовлетворяют требованиям практических задач. Очевидно, это является сильнейшим стимулом для дальнейшего развития стеганографических систем и методов стеганоанализа.

В первой главе диссертации описаны исторические этапы развития стеганографии и изложены особенности построения стеганографических систем. В ней обсуждаются вопросы взаимосвязи между устойчивостью стеганосистемы и объемом скрываемого сообщения. Рассматриваются некоторые виды атак и общие вопросы надежности стеганографических систем. Дана детальная классификация методов компьютерной стеганографии, в том числе методов сокрытия в мультимедийных файлах. Особое внимание уделяется описанию возможных сфер использования стеганографии.

Вторая глава посвящена построению адекватных математических моделей вкрапления скрытой информации в тексты и изображения и вероятностно-статистическому анализу этих моделей.

Математические аспекты стеганографии на сегодняшний день разработаны еще недостаточно, поэтому построение математических моделей стеганографии и их вероятностно-статистический анализ является, несомненно, актуальной проблематикой и данное диссертационное исследование в определенной степени восполняет этот пробел.

Цель работы.

Целью диссертационной работы является построение адекватных математических моделей вкрапления секретной информации при ее хранении или передачи по открытым каналам связи и исследование стойкости стеганосистемы в зависимости от количества вкрапляемой информации и особенностей самого процесса вкрапления. Для достижения этой цели необходимо разработать соответствующие математические модели и провести их вероятностно-статистический анализ.

Методы исследований.

В диссертационной работе используются методы математического анализа, теории вероятностей и математической статистики, теории цифровой обработки сигналов и изображений.

Научная новизна.

Предложенные в диссертации математические модели являются новыми, вполне адекватными реальным процессам и позволяют рационально управлять ими. В диссертации получены следующие научные результаты:

Построена биномиальная модель вкрапления информации, проведен ее вероятностно статистический анализ, включая случай схемы серий, и получена оценка числа допустимых вкраплений, гарантирующее надежное сокрытие факта вкрапления.

Построена и проанализирована параметрическая модель вкрапления информации, дана оценка допустимой интенсивности вкрапления.

Исследована полиномиальная модель вкрапления, проведен ее вероятностно-статистический анализ и сформулированы практические рекомендации для обеспечения надежности сокрытия факта вкрапления.

Обобщены и систематизированы основные методы и положения компьютерной стеганографии, указаны виды атак на неепоказаны возможности использования стеганографических методов как для передачи секретной информации в сетях Internet, так и для защиты авторских прав и прав интеллектуальной собственности.

Теоретическая и практическая значимость.

Работа носит теоретический и практический характер. Задачи, рассмотренные в диссертации, позволяют проводить строгий вероятностно-статистический анализ надежности сокрытия факта вкрапления информации в дискретные последовательности в рамках биномиальной и полиномиальной моделей, а также формулировать соответствующие практические рекомендации для организации процесса вкрапления.

Результаты, полученные в диссертации, могут представлять интерес для специалистов, занимающихся приложениями теоретико-вероятностных и статистических методов в различных направлениях компьютерных технологий. Построенные в диссертации модели использованы при разработке ряда конкретных систем защиты информации в локальных вычислительных сетях, что подтверждено актами о внедрении.

Апробация работы.

Результаты работы прошли апробацию в виде выступлений на следующих научных конференциях:

Ежегодная научно-техническая конференция студентов, аспирантов и молодых специалистов МИЭМ (2007), Москва,.

Ежегодная научно-техническая конференция студентов, аспирантов и молодых специалистов МИЭМ (2008), Москва,.

Ежегодная научно-техническая конференция студентов, аспирантов и молодых специалистов МИЭМ (2009), Москва,.

IX Симпозиум «Электротехника 2030», (2007), Московская область.

Результаты диссертации докладывались на заседании научно-исследовательского семинара кафедры «Теория вероятностей и математическая статистика» МИЭМ.

Кроме того, результаты диссертационной работы рассматривались и обсуждались на научно-техническом совете федерального государственного унитарного предприятия «Центр эксплуатации объектов наземной космической инфраструктуры» — филиал «Конструкторское бюро транспортного машиностроения».

Результаты работы использовались при выполнении следующих НИР, выполненных в филиале ФГУП ЦЭНКИ — КБТМ:

НИР «Инструменты» 2007 год. Тема: «Исследование инструментальных средств реализации концепции „Электронная отрасль“ и „Электронное предприятие“. Разработка предложений по инструментальной защите данных при их передаче в открытых сетях».

НИР «PLM-ОНКИ» 2007 год. Тема: «Разработка отладочно-демонстрационно-сертификационного стенда на основе системы InvisiLAN для защиты данных при их передаче в открытых сетях».

КИР «Поддержка СК» 2008 год. Тема «Исследования структуры, состава и функций элементов системы интегрированной логистической поддержки (ИЛП) объектов наземной космической инфраструктуры».

Публикации.

Основные результаты диссертации отражены в 6 работах, 2 из которых опубликованы в изданиях, входящих в утвержденный ВАК перечень ведущих рецензируемых научных изданий, в которых должны быть опубликованы основные результаты диссертации на соискание ученой степени кандидата наук (см. работы [28−33] в списке литературы).

Структура и объём работы.

Работа состоит из введения, двух глав, заключения и списка литературы. Общий объем работы составляет 81 страниц, в том числе 4 рисунка.

ЗАКЛЮЧЕНИЕ

.

Предложенные в диссертации математические модели являются новыми, вполне адекватными реальным процессам, и позволяют рационально управлять ими. В диссертации получены следующие научные результаты:

Построена биномиальная модель вкрапления информации, проведен ее вероятностно статистический анализ, включая случай схемы серий, и получена оценка числа допустимых вкраплений, гарантирующего надежное сокрытие факта вкрапления.

Построена и проанализирована параметрическая модель вкрапления информации, решена задача различения гипотез об отсутствии и наличии вкраплений и дана оценка допустимой интенсивности вкрапления.

Исследована полиномиальная модель вкрапления, проведен ее вероятностно-статистический анализ и сформулированы практические рекомендации для обеспечения надежности сокрытия факта вкрапления.

Сформулированы перспективные направления, по которым возможны использование стеганографии, как инструмента защиты информации.

Рассмотрены принципы, положенные в основу большинства известных стеганографических методов, направленных на сокрытие конфиденциальных данных в компьютерных файлах графического звукового и видео форматов, и изложены проблемы надежности и стойкости произвольной стеганографической системы.

Обобщены и систематизированы основные методы и положения компьютерной стеганографии, указаны виды атак на неепоказана возможность использования стеганографических методов как для передачи секретной информации в сетях Internet, так и для защиты авторских прав и прав интеллектуальной собственности.

Разработанный в процессе выполнения диссертационной работы метод вкрапления закрытой информации использован при выполнении научно-исследовательской работы «Исследование инструментальных средств реализации концепции „Электронная отрасль“ и „Электронное предприятие“. Разработка предложений по инструментальной защите данных при их передаче в открытых сетях». Акт внедрения прилагается.

Разработанная в процессе выполнения диссертационной работы полиномиальная модель использована при выполнении научно-исследовательской работы «Разработка отладочно-демонстрационно-сертификационного стенда на основе системы InvisiLAN для защиты данных при их передаче в открытых сетях». Акт внедрения прилагается.

Показать весь текст

Список литературы

  1. Digital Scream, журнал Хакер Электронный ресурс.: Теория стеганографии/Digital Scream. Электрон, текстовые дан. и граф. дан. — М.: 2003. — Режим доступа: http://www.xakep.ru/post/18 934/default.asp, свободный.
  2. Свободная Энциклопедия Википедия Электронный ресурс.: Стеганография/ Электрон, текстовые дан. и граф. дан. — М.: 2003. -Режим доступа: 11Цр://ги^1к1ре (Д1а.огаМ1к1/Стеганография, свободный.
  3. А.А., Энциклопедический фонд России Электронный ресурс.: Стеганография/ Савельев А. А. Электрон, текстовые дан. и граф. дан. — Режим доступа: http://www.russika.ru/t.php?t=3474, свободный.
  4. О. В., Журнал «Защита информации. Конфидент» Электронный ресурс., № 3, 2000. Режим доступа: www.confident.ru/maaazirie/, свободный.
  5. А. В., Девянин П. Н., Черемушкин А. В., Хади Р. А., Основы стеганографии, Ростов-На-Дону, 2003.
  6. В., Журнал «Cio-world» Электронный ресурс.: Скрытая утечка информации, ч. 2./ Овсянников В., Электрон, текстовые дан. и граф. дан. — 2003. — Режим доступа: http://www.cio-world.ru/it-market/e-safety/28 763/, свободный.
  7. B.C., Романцов А. П., Компьютерная стеганография вчера, сегодня, завтра. Журнал «Специальная Техника» (1998), № 4−5.
  8. Е., Цифровая стеганография Электронный ресурс.: Цифровая стеганография./ Васильева Е., Электрон, текстовые дан. -2006 — Режим доступа: http://rain.ifmo.rii/cat/data/tiLeorT/coding/steganography-2006/article.pdf, свободный.
  9. В.Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. Солон-Пресс, Москва, 2002.
  10. Moskowitz S.A., Cooperman М.: «Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data», United States Patent № 5,889,868, March 30, 1999, US Patent & Trademark Office.
  11. Moskowitz S.A., Cooperman M.: «Method and system for digital watermarking», United States Patent № 5,905,800, May 18, 1999, US Patent & Trademark Office. i
  12. Rhoads G.B.: «Steganography methods employing embedded calibration data», United States Patent № 5,636,292, June 03, 1997, US Patent & Trademark Office.
  13. H.Rhoads G.B.: «Photographic products and methods employing embedded information», United States Patent № 5,822,436, October 13, 1998, US Patent & Trademark Office.
  14. Rhoads G.B.: «Steganographic methods and media for photography», United States Patent № 6,111,954, August 29, 2000, US Patent & Trademark Office.
  15. Moskowitz S.A.: «Z-transform implementation of digital watermarks», United States Patent № 6,078,664, June 20, 2000, US Patent & Trademark Office.
  16. В.Н., Федчук А. А. Методы встраивания скрытых сообщений. Журнал «Защита информации. Конфидент», № 3, 2000.
  17. Г. Ф., Пузыренко А. Ю. Компьютерная стеганография, -Киев: МК-Пресс, 2006. 288 с.
  18. Г. А. Основам информационных технологий. Белорусский государственный университет. Минск, 2007
  19. Rhoads G.B.: «Methods for optimizing watermark detection», United States Patent № 6,307,949, October 23, 2001, US Patent & Trademark Office.
  20. С.Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии // Журнал «Защита информации. Конфидент», № 3, 2000.
  21. С.Ф. Проведение исследований по оценки влияния факта внедрения случайной информации в контейнер с аудио-, видео-, графической информацией, сжатой с потерями на ее субъективное восприятие человеком. Предложение к НИР «Узор-У». Москва, 2001.
  22. W. Bender, D. Gruhl, N. Morimoto, A. Lu. «Techniques For Data Hiding.» IBM Systems Journal Vol. 35, 1996, pp. 313 336.
  23. Chang Shih-Fu- Meng Jianhao: «Watermarking of digital image data», W09922480 (EP1034635), May 06, 1999, World Intellectual Property Organization.
  24. Г., Эрдейи А. Высшие трансцендентные функции. Т.1, Наука, ФМЛ., Москва, 1965.
  25. Г. И., Медведев Ю. И. Математическая статистика. 2-е изд., Высшая школа, Москва, 1992.
  26. К.И. Биноминальная модель вкрапления информации. Научно-техническая конференция студентов аспирантов и молодых специалистов МИЭМ. Тезисы докладов. М.:МИЭМ, 2007.
  27. К.И. Статистическая модель вкрапления информации. Научно-техническая конференция студентов аспирантов и молодых специалистов МИЭМ. Тезисы докладов. М.:МИЭМ, 2008.
  28. К.И., Путилов Г. П. Стеганография: история и современные технологии. М. МИЭМ, 2009.
  29. К.И. Об одной статистической модели стеганографии. -М. Дискретная математика, (2009) 21, № 2, 138−145.
  30. К.И. Полиномиальная модель вкрапления информации. Научно-техническая конференция студентов аспирантов и молодых специалистов МИЭМ. Тезисы докладов. М. МИЭМ, 2009.
  31. К.И. Параметрическая модель вкрапления и ее статистический анализ. М. Дискретная математика, (2009) 21, № 4,148.157.
Заполнить форму текущей работой