Побудова криптостеганосистем для розв'язання задач інформаційної безпеки

Дослідження методів стеганографічного аналізу контейнерів-зображень з метою пошуку шляху їх ефективного застосування. Розробка моделі системи захисту інформації на основі взаємодії криптографічних і стеганографічних алгоритмів задля додаткового захисту.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык украинский
Дата добавления 11.08.2015
Размер файла 273,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1

Національна академія наук України

Інститут кібернетики імені В.М. Глушкова

УДК 004.415.24

ПОБУДОВА КРИПТОСТЕГАНОСИСТЕМ ДЛЯ РОЗВ'ЯЗАННЯ ЗАДАЧ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

01.05.01 - теоретичні основи інформатики та кібернетики

Автореферат дисертації на здобуття наукового ступеня

кандидата фізико-математичних наук

швідченко Інна Віталіївна

Київ 2011

Дисертацією є рукопис.

Робота виконана в Інституті кібернетики імені В.М. Глушкова НАН України.

Науковий керівник: доктор фізико-математичних наук, професор, член-кореспондент НАН України Задірака Валерій Костянтинович, Інститут кібернетики імені В.М. Глушкова НАН України, завідувач відділу.

Офіційні опоненти: доктор фізико-математичних наук, професор Недашковський Микола Олександрович, Тернопільський національний економічний університет, професор кафедри економічної кібернетики та інформатики,

кандидат технічних наук, старший науковий співробітник Кудін Антон Михайлович, СБ України, начальник Управління.

Захист відбудеться “ 1 ” липня 2011 р. о (об) 1200 годині на засіданні спеціалізованої вченої ради Д 26.194.02 в Інституті кібернетики
імені В.М. Глушкова НАН України за адресою: 03680, МСП, Київ-187, проспект Академіка Глушкова, 40.

З дисертацією можна ознайомитися в науково-технічному архіві Інституту кібернетики імені В.М. Глушкова НАН України за адресою: 03680, МСП, Київ-187, проспект Академіка Глушкова, 40.

Автореферат розісланий “ 1 ” червня 2011 р.

Вчений секретар

спеціалізованої вченої ради Вагіс О.А.

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми. Актуальність проблеми забезпечення інформаційної безпеки постійно зростає і стимулює пошук нових методів захисту інформації. Розвиток комп'ютерних методів обробки інформації дозволило істотно підвищити рівень інформаційної безпеки. Значних успіхів у цьому напрямку вдалося домогтися з використанням сучасних криптографічних методів. Однак криптографічні методи не приховують існування інформації, що захищається. Відправлення і отримання повідомлення може бути відстежено і виявлено. Крім того, існують законодавчі та експортні обмеження на використання тих або інших криптографічних алгоритмів.

Поряд з засобами шифрування, в захисті інформації від несанкціонованого доступу при її передачі по відкритих каналах зв'язку, широко використовуються стеганографічні методи захисту інформації. Їх відмінною рисою є те, що вони дозволяють приховувати сам факт наявності секретної інформації. Досягається це шляхом вкраплення інформації, що приховується, у відкриті носії даних, які називають контейнерами. Найбільш популярними серед них є текстові, графічні, аудіо- і відео- файли різних форматів.

Інтерес до стеганографії підтверджується тим фактом, що останнім часом у відкритій публікації з'являється більше робіт наукового, навчального і науково-популярного характеру, на ринку програмних продуктів пропонуються розробки програмного забезпечення, які вирішують різні задачі захисту інформації методами комп'ютерної стеганографії. Чималий внесок у розвиток стеганографії серед вітчизняних і закордонних учених зробили В.Г. Грібунін, А.В. Аграновський, В.О. Хорошко, М.Є. Шелест, Г.Ф. Конахович, В.К. Задірака, А.М. Кудін, Н.В. Кошкіна, C. Cachin, B. Phitzmann, F. Petitcolas, J. Fridrich та ін.

Існує багато стеганографічних методів вкраплення інформації, але не існує жодного методу, який би був переважніше іншого у всіх випадках і гарантував стопроцентний рівень захисту. Надійність будь-якого методу може бути оцінена лише в контексті конкретної задачі та мети, яка має
бути досягнута.

Більшість сучасного програмного забезпечення побудовано на основі модифікацій відомого стеганографічного методу - методу найменш значущого біта. Метод широко використовується за умови відсутності в каналах зв'язку активного порушника і різних спотворень. Проблема полягає у правильному виборі контейнера. Невідповідність певним критеріям у його виборі призводить до виявлення факту наявності приховуваних даних візуальною атакою і рядом статистичних атак. Постає актуальною задача побудови стійкого до атак пасивного порушника стеганографічного алгоритму, який був би незалежним від критеріїв вибору контейнера.

Наявність у каналі зв'язку активного порушника вимагає застосування більш стійких алгоритмів, які використовують, наприклад, методи вкраплення в спектральній області контейнера. Відомі стеганографічні алгоритми на базі цих методів, як правило, використовуються для розв'язання задач захисту авторських прав інтелектуальної власності за допомогою цифрових водяних знаків. Вдосконалення відомих спектральних стеганогра-фічних алгоритмів для потреб приховання самого факту передачі й/або зберігання конфіденційної інформації визначає актуальність обраної проблеми дослідження.

Поширення комп'ютерної техніки і глобальних комп'ютерних мереж, простота в їх експлуатації, а також доступність для користувача стегано-графічного програмного забезпечення дозволяють сьогодні кожному бажаючому використовувати методи стеганографії при передачі інформації. Цими методами з легкістю може скористатися і зловмисник - протиборча сторона, яка намагається порушити безпеку інформації. Напрямок, який займається виявленням прихованої інформації називається стеганоаналізом. За допомогою сучасних методів стеганоаналізу успішно можна аналізувати роботу стеганографічних програм першого покоління, однак нові програми, які реалізовані на ефективних, більш досконалих алгоритмах, добре захищають інформацію і виявлення факту її приховання при цьому суттєво ускладнюється. Необхідність більш детального вивчення відомих стеганоаналітичних методів, їх удосконалення і ефективного застосування до різних форматів контейнерів-зображень є однією з актуальних задач стеганографії.

Відсутність на даний момент засобів сертифікації і методів перевірки надійності (стандартів) стеганографічних систем приводить до того, що використання стеганографічних методів без застосування в комплексі з ними інших засобів захисту інформації не може гарантувати цілісність і конфіденційність інформації, що захищається. Одним з перспективних і актуальних напрямків є побудова стеганографічних систем на основі взаємодії криптографії і стеганографії, коли, з одного боку, застосовуються перевірені на стійкість криптографічні алгоритми, а з іншого, стійкі стеганографічні алгоритми, що відповідають певним вимогам і обмеженням, а також правильного їх узгодження.

Зв'язок роботи з науковими програмами, планами, темами. Дисертаційна робота виконана в рамках наукових тем Інституту кібернетики імені В.М. Глушкова НАН України: ВФ 140.03 “Розробити ефективні за складністю алгоритми наближеного розв'язання задач цифрової обробки сигналів та зображень, задачі Коші для систем диференціальних рівнянь, деяких класів нелінійних рівнянь, глобальної мінімізації функцій та захисту інформації” (номер держреєстрації 0103U003259); ВФ 140.08 “Розробити теоретичні основи комп'ютерних технологій розв'язання задач прикладної та обчислювальної математики із заданими значеннями характеристик якості” (виконується за Постановою Бюро відділення інформатики НАН України, протокол № 1 від 10.05.2007 р., номер держреєстрації 0108U001238); ВК 140.09 “Розробка та впровадження інформаційних технологій розв'язання задач комп'ютерної стеганографії та дистанційного моніторингу стану об'єктів з використанням суперкомп'ютера” (відповідно до державної цільової програми “Створення ефективних інтелектуальних інформаційних технологій, високопродуктивних ЕОМ та засобів захисту інформації”, номер держреєстрації 0107U005693); ВФК 125.10 “Розробити математичні основи розв'язання задач інформаційної безпеки методами комп'ютерної криптографії та стеганографії” (номер держреєстрації 0107U003608); договір № 4 НДР “Кристал” від 11.09.2008 р.

Мета і завдання дослідження. Метою роботи є підвищення стійкості стеганографічного захисту інформації до атак пасивного й активного порушників у відкритих каналах зв'язку.

Для досягнення поставленої мети в дисертаційній роботі розв'язуються наступні задачі:

- аналіз існуючих стеганографічних методів приховання інформації у зображеннях у просторовій і спектральній областях;

- дослідження методів стеганографічного аналізу контейнерів-зображень з метою пошуку шляху їх ефективного застосування;

- розробка нових і вдосконалення існуючих стеганографічних алгоритмів, орієнтованих на використання в системах захисту інформації;

- розробка моделі системи захисту інформації, на основі взаємодії криптографічних і стеганографічних алгоритмів з метою забезпечення додаткового рівня захисту і підвищення стеганостійкості до атак пасивного й активного порушників;

- здійснення практичної реалізації алгоритмів вкраплення інформації, дослідження їх стійкості.

Об'єкт дослідження - процес захисту інформації у відкритих каналах зв'язку. стеганографічний інформація захист криптографічний

Предмет дослідження - моделі, методи та засоби підвищення стеганографічної стійкості захисту інформації до атак у відкритих каналах зв'язку.

Методи дослідження. У дисертаційній роботі використані методи: криптографії, стеганографії, теорії ймовірностей і математичної статистики, цифрової обробки сигналів та зображень.

Наукова новизна отриманих результатів. Основні результати роботи, які визначають її наукову новизну та виносяться на захист:

- досліджено існуючі стеганоаналітичні методи виявлення наявності даних у контейнерах-зображеннях, запропонована технологія їх ефективного використання;

- уперше розроблено стеганографічний алгоритм на базі методу сегментації поділ/злиття, що приховує інформацію у контейнері з невеликою кількістю кольорів і монотонними областями при наявності в каналі зв'язку пасивного порушника;

- вдосконалено стеганографічний алгоритм приховання інформації у спектральній області, який стійкий до активної атаки JPEG стискання з втратами;

- запропоновано модель криптостеганографічної системи, яка узгоджує статистичні характеристики даних отриманих на виході криптографічних алгоритмів з статистичними характеристиками контейнера-зображення.

Практичне значення отриманих результатів. Отримані в дисертаційній роботі результати досліджень можуть використовуватися для підвищення інформаційної безпеки, зокрема при проектуванні і розробці нових і вдосконаленні існуючих систем захисту інформації для передачі її по відкритих каналах зв'язку.

На базі запропонованих алгоритмів вкраплення повідомлення в контейнери-зображення і досліджуваних стеганоаналітичних методів було створено відповідні програмні модулі.

Результати роботи були використані в НДР “Кристал”.

Особистий внесок здобувача. Основні результати дисертаційної роботи отримані автором особисто.

Апробація результатів дисертації. Основні результати дисертаційного дослідження доповідались та обговорювались на: 33-й, 35-й Міжнародних симпозіумах “Проблеми оптимізації обчислень”, Кацивелі, Крим (23-28 вересня 2007; 24-29 вересня 2009); Міжнародній проблемно-науковій міжгалузевій конференції “Інформаційні проблеми комп'ютерних систем, юриспруденції, енергетики, економіки, моделювання та управління” (ПНМК - 2010), Бучач-Східниця, Карпати (1-4 червня 2010); на семінарах “Обчислювальна математика” при науковій раді “Кібернетика” НАН України (керівник доктор фізико-математичних наук, професор, член-кореспондент НАН України В.К. Задірака).

Публікації. За матеріалами дисертації опубліковано 8 робіт, з яких 4 надруковано у фахових наукових виданнях за переліком ВАК України, 4 - у збірниках доповідей міжнародних наукових конференцій.

Структура та обсяг роботи. Дисертаційна робота складається із вступу, трьох розділів, висновків, списку використаних джерел та додатків. Загальний обсяг дисертації - 128 сторінок, у тому числі 2 додатків на 6 сторінках, 44 рисунків, 7 таблиць, список використаних джерел на 13 сторінках, що містить 125 найменувань.

ОСНОВНИЙ ЗМІСТ РОБОТИ

У вступі обґрунтовано актуальність теми дисертації, сформульовано мету й основні задачі дослідження, визначено об'єкт, предмет і методи досліджень, визначено наукову новизну та практичне значення отриманих результатів, апробацію результатів дисертації та кількість публікацій за темою дисертації.

У першому розділі розглянуто поняття інформаційної безпеки, основні задачі захисту інформації, наведено можливі шляхи розв'язання задач по забезпеченню безпеки інформації у відкритих каналах зв'язку.

Основу забезпечення інформаційної безпеки в каналах зв'язку становлять криптографічні методи. В основі криптографічних методів лежить поняття криптографічного перетворення інформації, яке здійснюється з метою унеможливити доступ до даної інформації сторонніх користувачів, а також з метою забезпечення цілісності інформації. Безпека криптографічної системи, побудованої на базі криптографічних методів, визначається її стійкістю.

Одним із стійких криптографічних алгоритмів є симетричний алгоритм блочного шифрування AES (Advanced Encryption Standard). У рамках дисертаційної роботи він використовується як криптографічна складова криптостеганографічної системи. Вибір припав на AES з урахуванням його широкого використання і активного аналізу. В розділі наведено детальний опис структури алгоритму і розглянуто його існуючі результати крипто-аналізу. Перевагами AES серед інших криптографічних алгоритмів є: висока швидкість шифрування, краща можливість розпаралелювання обчислень, мінімальні вимоги до обчислювальних ресурсів, стійкість до переважної більшості атак за часом виконання та споживаної потужності, можливість використання ключів шифрування трьох довжин 128, 192 і 256 біт з фіксованим розміром блоку 128 біт, необмеженість патентами й доступність для вільного використання в будь-яких продуктах.

У цілому ряді задач інформаційної безпеки використання лише криптографічних методів стає недостатнім, оскільки вони не дозволяють приховати власне факт передачі й/або зберігання конфіденційної інформації. Подібні задачі можливо вирішувати з застосуванням методів комп'ютерної стеганографії. У розділі наведено базову систему понять і термінологію стеганографії. Основним поняттям стеганографії є стеганографічна система, згідно якого розуміють сукупність засобів та методів, які використовуються для формування прихованого каналу передачі інформації. Загальна модель стеганосистеми містить пустий і заповнений контейнер, секретне повідомлення, ключ, алгоритми вкраплення й вилучення інформації, а також канал передачі інформації. Контейнером називають послідовність даних (несекретну інформацію), в яку будуть приховані секретні дані. Пустим називають контейнер, який не містить секретного повідомлення, а той що містить - заповненим або стеганоконтейнером. Контейнером може слугувати будь-який файл чи потік даних. Повідомленням називають секретну інформацію, наявність якої необхідно приховати. Для вкраплення/вилучення секретного повідомлення в контейнер застосовується стеганографічне перетворення або алгоритм вкраплення/вилучення інформації, який є основою стеганосистеми. Канал передачі стеганоконтейнера має назву стеганографічного каналу або стеганоканалу. Секретна інформація, що визначає конкретний вид стеганоалгоритму, і яка відома тільки законному користувачу грає роль стеганографічного ключа. Залежно від кількості використовуваних ключів наведено основні типи стеганографічних систем.

Виділено основні правила побудови стеганографічних систем захисту інформації: стійкість системи цілком визначається секретністю ключа, сторонній спостерігач не має можливості статистично довести факт існування прихованого повідомлення, знаходження повідомлення без знання ключа є обчислювально складною задачею та ін.

Найпоширенішими типами контейнерів у комп'ютерній стеганографії є зображення, аудіо- дані, відео- послідовності. Характерною особливістю подібних контейнерів є їх надлишковість, що дозволяє маскувати повідомлення, яке вкраплюється. Більшість сучасних систем комп'ютерної стеганографії використовують в якості контейнерів растрові графічні зображення різних форматів. У розділі наведено класифікацію існуючих методів приховання даних у графічних файлах. Розглянуто форматні та неформатні методи, які застосовуються на даний час у реалізаціях стеганографічних програм.

Як і в криптографії, безпека стеганосистеми оцінюється її стійкістю. У розділі проаналізовано поняття стеганографічної стійкості, яку комплексно розуміють як здатність системи приховувати від кваліфікованого порушника факт прихованої передачі повідомлень, здатність протистояти спробам порушника зруйнувати, спотворити, вилучити або замінити повідомлення, які передаються таємно, а також здатність підтвердити або спростувати автентичність інформації. Описано класифікацію атак на стеганосистеми і визначено умови, за яких стеганосистеми є стійкими. Досліджено теоретико-інформаційну модель стеганографічної системи і визначено основні недоліки, що обмежують її застосування на практиці.

Другий розділ присвячено аналізу стеганоаналітичних методів, розробці та вдосконаленню стеганоалгоритмів, створенню моделі системи подвійного захисту даних.

У підрозділі 2.1 проаналізовано відомі методи практичної оцінки стійкості.

Визначення 2.1. Стеганосистема називається стійкою у практичному розумінні, якщо не існує стеганоаналітичного методу, який був би здатний виявляти наявність прихованої інформації.

Проведений аналіз показав, що залежно від використовуваних вихідних даних методи стеганоаналізу складають дві основні групи.

1. Методи, призначені для роботи з апріорно відомими стеганографічними алгоритмами. До цієї групи відносять сигнатурні та схемні методи аналізу.

Суть сигнатурних методів полягає у синтаксичному аналізі пред'явленої на вхід пристрою, що розпізнає послідовності термінальних символів (стандартні символи ASCII), які визначають контейнер. У випадку виявлення приналежності пред'явленої на вхід пристрою ланцюжка термінальних символів мові, яка описує ту або іншу стеганосистему, приймається рішення про її використання для приховання інформації.

Схемні методи застосовуються для перевірки гіпотез про наявність стеганографічного приховання з апріорно відомою стеганосистемою. При цьому використовуються знання про розподіл статистики за даними контейнерів, які характерні саме для результатів роботи відповідних програм.

2. Методи, призначені для будь-яких алгоритмів стеганографії. До цієї групи відносять візуальні та статистичні методи.

Візуальні методи базуються на здатності зорової системи людини аналізувати зорові образи і виявляти істотні відмінності в зображеннях, що порівнюються.

Суть статистичних методів полягає в оцінюванні ймовірності існування стеганографічного приховання з невідомою стеганосистемою на основі критерію оцінки наближення досліджуваного контейнера до “природного”. Серед них найчастіше застосовуються:

- метод оцінки числа переходів значень молодших біт у сусідніх елементах контейнера;

- метод оцінки частот появи -бітових серій у потоці найменшого значущого біту елементів контейнера;

- метод аналізу розподілу пар значень на основі критерію ;

- метод аналізу гістограм, побудованих за частотами елементів зображення;

- метод аналізу розподілу елементів зображення на площині;

- метод перевірки розподілу елементів на монотонність.

У підрозділі визначено основні переваги і недоліки вищезазначених методів і запропоновано технологію їх ефективного використання до потенційного контейнера, яка полягає в отриманні достовірної відповіді на наявність у ньому додаткової інформації.

Знання арсеналу стеганоаналітичних методів і технології їх ефективного використання до контейнерів-зображень різних форматів дозволяє будувати більш стійкі стеганографічні алгоритми.

Підрозділ 2.2. У комп'ютерній стеганографії широко поширеним є метод найменшого значущого біту (НЗБ) - метод заміни одного або де-кількох молодших бітів файла-контейнера на біти повідомлення, яке приховується. За способом вкраплення інформації метод НЗБ відносять до неформатних методів. Його основні переваги - простота реалізації та висока пропускна здатність створюваного каналу зв'язку (12,5-30 %). При використанні методу НЗБ, необхідно ретельно підходити до вибору контейнера, при цьому слід дотримуватися таких основних критеріїв як: зашумленість, відсутність плавних переходів кольорів і монотонних областей, строкатість, велика кількість перепадів яскравості. Знайти реалістичне зображення, яке підпадало під всі ці критерії дуже важко. Щоб не залежати від критеріїв вибору контейнера, при побудові стеганографічних алгоритмів, стійких до виявлення факту наявності приховуваних даних, необхідно використовувати ефективні способи вкраплення.

У підрозділі запропоновано новий стеганографічний алгоритм вкраплення інформації у контейнери-зображення з невеликою кількістю кольорів і монотонними областями.

Алгоритм базується на використанні методів сегментації, які застосовуються в задачах цифрової обробки зображень і комп'ютерного зору.

Процес сегментації полягає у розбитті області зображення на підобластей таких, що

а) - сегментація має бути повною, тобто кожен піксель зображення належить якійсь області;

б) є зв'язною областю, - точки кожної області мають бути зв'язані в деякому заздалегідь заданому сенсі (наприклад, вони 4- або 8-зв'язні);

в) для всіх - області не мають перетинатися;

г) при Умова належить до властивостей, які мають виконуватися для всіх пікселів з однієї області, наприклад, , якщо всі пікселі в мають однакову яскравість;

д) для будь-яких двох суміжних областей і , - деякий логічний предикат (функція, що приймає тільки два значення: істина (TRUE) і фальш (FALSE)), визначений на точках множини , а - порожня множина. Прилеглі області і мають бути різними в сенсі предиката .

При побудові алгоритму використовувався метод сегментації поділ/злиття областей.

Даний метод описується наступними кроками:

- будь-яка область , для якої , розділяється на чотири непересічні чверті;

- будь-які дві сусідні області і , для яких , поєднуються в одну (операція злиття);

- якщо неможливо виконати жодної операції злиття або поділу, то процедура закінчується.

Вкраплену інформацію у контейнер-зображення (рис. 1, а) загальновідомими стеганографічними методами такими як послідовної заміни, розподіленого вкраплення, вкраплення з заповненням (рис. 1, в, г, д) дуже легко виявити за допомогою візуального аналізу бітових зрізів. Отримання областей для вкраплення інформації методом сегментації поділ/злиття дозволило досягти стійкості алгоритму до візуальної атаки бітових зрізів. При цьому бітовий зріз стеганоконтейнера (рис. 1, е) не відрізняється від бітового зрізу вихідного контейнера (рис. 1, б).

а

б

в

г

д

е

Рис. 1

Досягти стійкості алгоритму до ряду статистичних атак дозволило використання оптимізованої версії методу НЗБ - ±1 вкраплення. Його суттєва відмінність від класичного методу НЗБ - усунення асиметрії ±1 вкраплення описується наступним чином:

де є незалежною і однаково розподіленою випадковою змінною з рівномірним розподілом у діапазоні , а і є відповідно значеннями пікселів контейнера і стеганоконтейнера.

Конфіденційність і цілісність повідомлення, що приховується, забезпечується попереднім застосуванням до нього операції шифрування за допомогою криптографічного алгоритму AES з довжиною ключа й блоку 128 біт.

Твердження 2.1. Для прихованої передачі інформації в контейнерах-зображеннях BMP з невеликою кількістю кольорів і монотонними областями криптостеганографічний алгоритм має підвищену, в порівнянні з відомими, стеганографічну стійкість до методів візуального і статистичного аналізу за умови наявності в каналі зв'язку пасивного порушника.

Існування в каналі зв'язку активного порушника вимагає застосування більш стійких алгоритмів приховання інформації. Стійкими до переважної більшості атак вважаються методи, які використовують для приховання даних спектральну область зображення. Для спектрального представлення даних контейнера-зображення можна використовувати різноманітні дискретні ортогональні перетворення: дискретне косинусне перетворення (ДКП), дискретне перетворення Фур'є (ДПФ), вейвлет-перетворення (ВП) та ін. Найпоширенішою атакою у комп'ютерній стеганографії є JPEG стискання з втратами. При побудові стеганоалгоритму стійкого до подальшого стискання контейнера необхідно враховувати особливості алгоритму стискання. В основі алгоритму стискання лежить ДКП. Його застосування дозволяє перейти від просторового подання зображення до спектрального. Для цього зображення ділиться на блоки розміром пікселів і кожний блок перетворюється відповідно до співвідношення

,

де - координати в спектральній області, - коефіцієнти ДКП, - координати елемента зображення в блоці, - значення яскравості або кольоровості,

У стеганографії поширеним методом приховання інформації у спектральній області зображення є метод відносної заміни величин коефіцієнтів ДКП. Загальновідомі дві реалізації алгоритму - використання для приховання даних двох коефіцієнтів ДКП (Е. Коха і Дж. Жао) і трьох коефіцієнтів ДКП (Д. Бенгама та ін.).

На базі цих методів у роботі запропоновано вдосконалений варіант алгоритму вкраплення інформації у зображення при наявності активного порушника, який використовує атаку JPEG стискання з втратами.

Основними відмінностями запропонованого алгоритму від вищезазначених є:

1. Використання низькочастотної області даних компоненти яскравості замість області з середніми частотами.

Процес квантування супроводжується значними втратами інформації. Вкраплена інформація в коефіцієнти області середніх частот може бути втрачена при збільшених ступенях стискання. Найменш підлеглими модифікації на етапі квантування є коефіцієнти в низькочастотній області. Ця особливість дає можливість використовувати їх для вкраплення даних.

2. Можливість генерування порядку вкраплення в залежності від ключа.

3. Застосування для вкраплення таблиці, яка містить “кращі” позиції трійок коефіцієнтів ДКП (таблиця).

При цьому відпадає необхідність у попередній домовленості відправника і одержувача про трійку коефіцієнтів, яка буде застосовуватися для вкраплення даних. Позиції коефіцієнтів ДКП для вкраплення (рис. 2) досліджені і рекомендовані Е. Кохом і Дж. Жао як стійки до процесу стискання.

4. Використання хеш-функції для генерування послідовності трійок коефіцієнтів для вкраплення.

За допомогою парольної фрази задається ще один рівень захисту вкрапленої інформації.

5. Вкраплення інформації за допомогою додаткової матриці.

Відомо, що зміна будь-якого коефіцієнта ДКП поширюється на інші коефіцієнти в процесі оберненого ДКП, що призводить до значних спотворень вихідного зображення. Щоб запобігти цьому зміну значень трьох коефіцієнтів ДКП можна виконувати за допомогою додаткової матриці, що містить нулі, крім тих трьох позицій де розміщені коефіцієнти. Ці три позиції містять значення, за допомогою яких відбувається зміна коефіцієнтів ДКП. Така зміна досягається завдяки властивостям ДКП: лінійності та роздільності.

Таблиця

Набір трійок коефіцієнтів для вкраплення

1

2(0,2)

9(1,1)

10(1,2)

2

9(1,1)

2(0,2)

10(1,2)

3

3(0,3)

10(1,2)

11(1,3)

4

10(1,2)

3(0,3)

11(1,3)

5

9(1,1)

16(2,0)

2(0,2)

6

16(2,0)

9(1,1)

2(0,2)

7

2(0,2)

9(1,1)

16(2,0)

8

9(1,1)

2(0,2)

16(2,0)

9

10(1,2)

17(2,1)

3(0,3)

10

17(2,1)

10(1,2)

3(0,3)

11

10(1,2)

3(0,3)

17(2,1)

12

3(0,3)

10(1,2)

17(2,1)

13

9(1,1)

16(2,0)

17(2,1)

14

16(2,0)

9(1,1)

17(2,1)

15

10(1,2)

17(2,1)

18(2,2)

16

17(2,1)

10(1,2)

18(2,2)

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

62

63

Рис. 2 Позиції коефіцієнтів ДКП для вкраплення

Твердження 2.2. Для прихованої передачі інформації в контейнерах-зображеннях JPEG спектральний стеганографічний алгоритм має підвищену, в порівнянні з відомими, стеганографічну стійкість до атаки активного порушника - стискання з втратами.

У підрозділі 2.3 запропоновано принципи побудови загальної моделі системи захисту інформації на базі інтеграції криптографії і стеганографії.

Більшість існуючих стеганографічних алгоритмів оперують вхідними даними не враховуючи їх статистичні характеристики. Це призводить до того, що порушник за допомогою статистичного аналізу контейнера може довести факт наявності приховуваних у ньому даних. Тому розподіл вхідних даних для стеганографічних алгоритмів відіграє дуже важливу роль. Теоретично стеганографічна система вважається досконалою, якщо вона базується на використанні в якості контейнерів псевдовипадкових послідовностей з рівномірним розподілом і наступним їх заміщенням даними приховуваного повідомлення, що також представляють собою псевдовипадкову послідовність із аналогічним розподілом. На практиці побудова подібних стеганографічних систем є складною задачею. Разом з тим аналогічні принципи можуть бути покладені в основу нових перспективних моделей стеганографічних систем. Одним з перспективних напрямків є побудова систем захисту інформації на основі взаємодії стеганографічних алгоритмів з перевіреними на стійкість криптографічними алгоритмами.

Застосування криптографічних алгоритмів дозволить, по-перше, забезпечити додатковим рівнем захисту за допомогою ключа, без знання якого в процесі розшифровування розрізнити зашифроване повідомлення з випадкового набору символів є неможливим, по-друге, звести множину всіх повідомлень із різними характерами розподілів до множини повідомлень із розподілом близьким до рівномірного. Статистичні характеристики повідомлень при цьому стають більш схожими на випадкові дані.

Бітова послідовність контейнера, в яку вкраплюється повідомлення, як правило, не відповідає за своїм характером випадковій послідовності з рівномірним розподілом. Вкраплення інформації у подібний контейнер (рис. 3, а) буде її демаскувати за допомогою візуального аналізу бітових зрізів (рис. 3, б). Виходом у даному випадку може бути підбір контейнера з розподілом, який збігається з розподілом повідомлення, що вкраплюється. Але такий підбір робить стеганографічну систему непрактичною.

Етап шифрування дозволяє досягти рівномірності розподілу повідомлення по контейнеру (рис. 3, в). У цьому випадку відрізнити контейнер з вкрапленою інформацією від сканованого або отриманого з цифрової камери зображення стає складніше. Але залишається відкритим питання стійкості всієї криптостеганографічної системи до статистичних атак. Правильне узгодження криптографічної і стеганографічної складових системи дозволить вирішити це питання. Вирішальну роль при цьому грають алгоритми узгодження. Алгоритми узгодження дозволяють перетворити рівномірно розподілені бітові послідовності, отримані на виході криптографічних алгоритмів у бітові послідовності аналогічні тим, що використовуються для вкраплення стеганографічними алгоритмами в пусті контейнери.

У підрозділі розглянуто приклад алгоритму узгодження, наведено покроковий опис алгоритму криптостеганографічного захисту даних.

Наведемо приклад алгоритму узгодження.

Нехай відправнику потрібно передати секретне повідомлення, яке є послідовністю незалежних і рівноймовірних двійкових символів з алфавіту і є контейнер, який являє собою послідовність незалежних і однаково розподілених випадкових величин , що приймають значення із двійкового алфавіту (не обов'язково з рівними ймовірностями).

Наприклад, ,

Необхідно перетворити послідовності і у нову послідовність (стеганоконтейнер), що буде передаватися іншій стороні, таким чином щоб, по-перше, по одержувач зміг однозначно відновити (секретну) послідовність , по-друге, розподіл ймовірностей символів у залишався таким, як і в , тобто і мають бути статистично нерозрізнені.

Всі символи поділяються на пари і виконується заміна:

Послідовність має вигляд

Послідовність формується наступним чином: всі пари символів, що відповідають , залишаться без змін, а пари, що відповідають , замінюються послідовно на пари символів, що відповідають В результаті отримуємо наступну послідовність :

Зворотній процес: послідовність символів розбивається на пари і виконується заміна пар й на 0 і 1 відповідно, інші пари символів пропускаються.

Визначення 2.2. Систему прихованої передачі інформації у відкритих каналах зв'язку, яка базується на спільному використанні криптографічних і стеганографічних алгоритмів, а також алгоритмів узгодження вхідних і вихідних даних криптографічної і стеганографічної складових системи називають криптостеганографічною системою.

Використання криптостеганографічних систем захисту даних дозволить досягти підвищеної стійкості в відкритих каналах зв'язку проти атак пасивного та активного порушників, а також розробляти нові більш ефективні методи приховання інформації.

У третьому розділі розглядаються приклади вкраплення текстових повідомлень у цифрові контейнери (набір тестових зображень форматів BMP і JPEG, взяті з програмного забезпечення для обробки зображень і фотокамери відповідно), для кожного із запропонованих алгоритмів подаються результати проведення експериментів, проводиться тестування на непомітність і стійкість.

За запропонованою у розділі 2 методикою виявлення наявності стеганографічного вкраплення результати тестування алгоритму на базі методу сегментації поділ/злиття до атак пасивного порушника подані у вигляді
гістограм, графіків, наведений їх відповідний аналіз. Приклади результатів застосування деяких статистичних методів, що використовувалися при тестуванні, зображено на рис. 4 (метод оцінки числа переходів значень молодших біт у сусідніх елементах контейнера) і рис. 5 (метод аналізу розподілу елементів зображення на площині).

Рис. 4

Рис. 5

Для оцінки стійкості вкрапленої інформації за допомогою спектрального алгоритму до атаки активного порушника JPEG стискання з втратами застосовувався коефіцієнт (частота) правильно відновлених бітів ROCBR (Ratio of Correct Bits Recovered):

, (9)

де - -біт вихідного рядка, що вкраплювався, - біт вилученого рядка, - загальна кількість біт,

.

Результати тестування стеганографічного алгоритму, які наведені у вигляді графіків залежності частоти правильно відновлених бітів ROCBR від значення параметра якості, дозволили зробити висновок про його високу стійкість до атаки стискання з втратами, яка перевищує стійкість алгоритмів Коха -Жао і Бенгама.

У додатках наведено таблиці квантування для складової яскравості за стандартом JPEG, результати проведених експериментальних досліджень.

ВИСНОВКИ

У дисертаційній роботі у відповідності з поставленою метою вирішена задача підвищення стійкості стеганографічного захисту інформації до атак пасивного і активного порушників у відкритих каналах зв'язку.

Основні результати виконання дисертаційної роботи.

1. Досліджено існуючі стеганоаналітичні методи виявлення наявності даних у контейнерах-зображеннях. Виділено їх переваги і недоліки, запропоновано технологію ефективного використання до різних форматів гра-фічних файлів.

2. Уперше запропоновано практично стійкий стеганографічний алгоритм на базі методу сегментації поділ/злиття, що приховує інформацію у контейнері з невеликою кількістю кольорів і монотонними областями при наявності в каналі зв'язку пасивного порушника.

3. Здійснено оптимізацію стеганографічного алгоритму приховання інформації у спектральній області, який стійкий до активної атаки JPEG стискання з втратами.

4. Запропоновано модель криптостеганографічної системи, яка узгоджує статистичні характеристики даних отриманих на виході криптографічних алгоритмів з статистичними характеристиками контейнеразобра-ження. Представлено обґрунтування ефективності застосування запропонованої моделі при розв'язані задач інформаційної безпеки.

Розроблені криптостеганографічні алгоритми можуть слугувати основою для створення нових, більш ефективних систем захисту інформації. Використання отриманих у рамках дисертаційного дослідження результатів у сучасних комп'ютерних технологіях призведе до підвищення рівня інформаційної безпеки.

СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ

1. Швидченко И.В. Анализ криптостеганографических алгоритмов / И.В. Швидченко // Проблемы управления и информатики. 2007. № 4. С. 149-155.

2. Швидченко И.В. Стойкие криптостеганографические алгоритмы / И.В. Швидченко // Искусственный интеллект. 2009. № 1. С. 218-226.

3. Швидченко И.В. Криптостеганографический алгоритм с использованием методов сегментации / И.В. Швидченко // Международный научно-технический журнал Проблемы управления и информатики. 2010. № 5. С. 145-153.

4. Швидченко И.В. Методы стеганоанализа для графических файлов / И.В. Швидченко // Искусственный интеллект. 2010. № 4. С. 697-705.

5. Швідченко І.В. Використання криптостеганографічних методів для захисту даних / І.В. Швідченко // Питання оптимізації обчислень (ПОО-XXXIII): праці міжнар. конф., присвяченої 50-річчю створення Інституту кібернетики імені В.М. Глушкова, 23-28 вересня 2007. К., 2007. С. 305-306.

6. Швідченко І.В. Про загальні принципи побудови стійкого криптостеганографічного приховування інформації в цифрових описах зображень // Проблемно-наукова міжгалузева конференція «Інформаційні проблеми комп'ютерних систем, юриспруденції, економіки та моделювання (ПНМК-2008)». Бучач, 2008. Вип. 4, Т. 1. С. 58-59.

7. Швидченко И.В. Оптимизация стеганоалгоритма на базе теоремы о свертке за счет использования преобразования Хартли / И.В. Швидченко // Питання оптимізації обчислень (ПОО-XXXV): праці міжнар. конф., присвяченої 40-річчю І симпозіуму та літньої математичної школи з питань точності й ефективності обчислювальних алгоритмів, 24-29 вересня 2009. К., 2009. Т. 2. С. 394-399.

8. Швідченко І.В. Новий підхід приховання інформації в кольорових зображеннях // Міжнародна проблемно-наукова міжгалузева конференція «Інформаційні проблеми комп'ютерних систем, юриспруденції, енергетики, економіки, моделювання та управління (ПНМК-2010)». Бучач, Східниця, 2010. Вип. 6, Т. 1. С. 112-116.

АНОТАЦІЯ

Швідченко І.В. Побудова криптостеганосистем для розв'язання задач інформаційної безпеки. - Рукопис.

Дисертація на здобуття наукового ступеня кандидата фізико-математичних наук за спеціальністю 01.05.01 - теоретичні основи інформатики та кібернетики. - Інститут кібернетики імені В.М. Глушкова НАН України, Київ, 2011.

Дисертаційна робота присвячена питанням захисту інформації методами криптографії і стеганографії. Запропоновано новий стеганографічний алгоритм на базі методу сегментації поділ/злиття стійкий до атак пасивного порушника. Вдосконалено спектральний алгоритм приховання даних стійкий до атаки JPEG стискання з втратами. Розроблено технологію ефективного використання методів стеганоаналізу до різних форматів графічних файлів. Запропоновано модель криптостеганографічної системи захисту даних.

Проведено експериментальні дослідження на контейнерах-зображен-нях, що підтвердили теоретичні результати.

Ключові слова: інформаційна безпека, криптографія, стеганографія, стеганоаналіз, спектральний стеганоалгоритм, дискретно-косинусне перетворення, криптостеганографічний алгоритм.

АННОТАЦИЯ

Швидченко И.В. Построение криптостеганосистем для решения задач информационной безопасности. - Рукопись.

Диссертация на соискание ученой степени кандидата физико-математических наук по специальности 01.05.01 - теоретические основы информатики и кибернетики. - Институт кибернетики имени В.М. Глушкова НАН Украины, Киев, 2011.

Диссертационная работа посвящена вопросам защиты информации методами криптографии и стеганографии.

Приведено детальное описание структуры алгоритма и рассмотрены его существующие результаты криптоанализа.

Проведен анализ известных стеганоаналитических методов выявления наличия данных в контейнерах-изображениях. Разработана технология их эффективного использования к разным форматам графических файлов.

Предложено новый стеганографический алгоритм на базе метода сегментации разделение/слияние, скрывающий информацию в контейнерах с небольшим количеством цветов и монотонными областями при наличии в канале связи пассивного нарушителя. Использование для внедрения ин-формации областей, полученных в процессе сегментации, позволяет достигнуть стойкости алгоритма к визуальной атаке битовых срезов. Использование метода ±1 внедрение позволяет устранить асимметрию присутствующую в классическом методе замены НЗБ, и тем самым достигнуть стойкости к ряду статистических атак.

Усовершенствован спектральный алгоритм сокрытия данных стойкий к атаке JPEG сжатия с потерями. Для внедрения информации используется низкочастотная область данных яркостной составляющей изображения, позволяющая избежать потерь после последующего процесса сжатия, по сравнению с алгоритмами Коха - Жао и Бенгама. Использование для внедрения таблицы исследованных позиций троек коэффициентов ДКП, дополнительной матрицы позволяет избежать значительных визуальных искажений исходного изображения.

Предложена модель криптостеганографической системы защиты информации, которая согласовывает статистические характеристики данных полученных на выходе криптографических алгоритмов со статистическими характеристиками контейнера-изображения. Обоснована эффективность применения предложенной модели для решения задач информа-ционной безопасности.

Для проведения экспериментальных исследований созданы программные модули, выполняющие криптографическое преобразование и стеганографическое скрытие информации с помощью предложенных алгоритмов. Описаны примеры проведенных экспериментов, проведен анализ результатов тестирования на стойкость.

Ключевые слова: информационная безопасность, криптография, стеганография, стеганоанализ, спектральный стеганоалгоритм, дискретно-косинусное преобразование, криптостеганографический алгоритм.

SUMMARY

Shvidchenko I.V. Cryptosteganographic algorithms for solution the problems of information security. - Manuscript.

Thesis for obtaining the scientific degree of Candidate of Physical and Mathematical Sciences of a speciality 01.05.01 - Theoretical basis of informatics and cybernetics. - V.M. Glushkov Institute of Cybernetics, National Academy of Sciences of Ukraine, Kyiv, 2011.

Thesis is devoted to protection issues of information by cryptography and steganography methods. New steganographic algorithm based on segmentation split/merge method has been suggested; which is robust to attacks of the passive intruder. The spectral algorithm of data hiding robust to attack of JPEG compression with losses has been upgraded. The technology of an effective use of steganoanalysis methods for different formats of graphic files has been elaborated. The cryptosteganographic systems model of data protection is offered.

The experimental researches on containers-images which have confirmed theoretical results have been conducted.

Key words: information security, cryptography, steganography, steganoanalysis, spectrum steganographical algorithm, discrete cosine transformation, cryptosteganographic algorithm.

Размещено на Allbest.ru

...

Подобные документы

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.

    дипломная работа [1,2 M], добавлен 13.06.2015

  • Побудова інформаційної системи, що буде слугувати для автоматизації процесу захисту персональних даних клієнтів банку. Вибір методу проектування архітектури та моделі функціонування системи. Перелік масивів, використовуваних під час розв’язання задачі.

    дипломная работа [1,8 M], добавлен 02.06.2017

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.

    курсовая работа [166,9 K], добавлен 21.03.2013

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа [2,7 M], добавлен 23.01.2012

  • Аналіз системи життєзабезпечення об’єкта захисту, можливих каналів витоку інформації. Побудова моделі порушника. Розробка організаційних, технічних заходів захисту. Вибір тип електромагнітного екранування, заземлення. Розрахунок звукоізоляції приміщення.

    курсовая работа [1,7 M], добавлен 16.08.2015

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Розробка, дослідження та реалізація методів вирішення завдань аналізу, розпізнавання і оцінювання зображень як один із провідних напрямків інформатики. Класифікація та аналіз існуючих методів розпізнавання образів, переваги та недоліки їх застосування.

    статья [525,8 K], добавлен 19.09.2017

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.

    статья [131,1 K], добавлен 27.08.2017

  • Визначення криптографічних методів захисту інформації як способів шифрування та кодування даних, які потребують ключа і оберненого перетворення. Характеристика принципу гаммування. Криптоаналіз лінійних конгруентних генераторів псевдовипадкових чисел.

    курсовая работа [242,4 K], добавлен 01.02.2012

  • Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.

    курсовая работа [17,6 K], добавлен 19.07.2007

  • Розробка методів вирішення завдань аналізу, розпізнавання, оцінювання зображень як одних з провідних напрямків інформатики. Описання методу пошуку співпадіння об’єкту-цілі з міткою-прицілом на заданому відеоряді. Виявлення об’єкта на цифровому зображенні.

    статья [138,7 K], добавлен 21.09.2017

  • Створення математичної моделі інформаційної системи для надання користувачам інформації в використанні різних задач. Структурна схема захисту від зловмисних дій в системі. Класифікація криптоперетворень, умови реалізації безумовно стійких криптосистем.

    реферат [135,8 K], добавлен 09.10.2010

  • Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.

    реферат [24,0 K], добавлен 03.10.2010

  • Основні теоретичні відомості алгоритмів стиснення зображень: класи зображень та їх представлення в пам'яті, алгоритми та принципи групового кодування. Огляд та аналіз сучасних програмних засобів конвертування. Тестування, опис роботи програмного засобу.

    курсовая работа [2,9 M], добавлен 15.03.2014

  • Логарифмічна спіраль у координатній площині та її властивості. Математичне розв’язання задачі на основі теоретичного матеріалу з аналітичної геометрії. Створення Windows-додатка в середовищі візуального програмування Delphi. Розробка алгоритмів процедур.

    курсовая работа [1,4 M], добавлен 30.10.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.