65566

МЕТОДИ ТА ЗАСОБИ ПІДВИЩЕННЯ СТЕГАНОГРАФІЧНОЇ СТІЙКОСТІ ЗАХИСТУ ІНФОРМАЦІЇ ДО ПАСИВНИХ АТАК

Автореферат

Информатика, кибернетика и программирование

Обсяг даних які зберігаються обробляються та передаються в межах КСМ стрімко зростає що в свою чергу вимагає вдосконалення методів захисту інформації. Стеганографічний захист інформації дозволяє приховати конфіденційну інформацію яка зазвичай займає невеликий обсяг серед наприклад мультимедійних...

Украинкский

2014-07-31

1.24 MB

2 чел.

19

PAGE  2

НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

ЗОЛОТАВКІН Євген Анатолійович

УДК 004.056.5:004.7

МЕТОДИ ТА ЗАСОБИ ПІДВИЩЕННЯ СТЕГАНОГРАФІЧНОЇ СТІЙКОСТІ ЗАХИСТУ ІНФОРМАЦІЇ ДО ПАСИВНИХ АТАК

Спеціальність 05.13.21 – Системи захисту інформації

Автореферат

дисертації на здобуття наукового ступеня

кандидата технічних наук

Київ – 2010


Дисертацією є рукопис.

Роботу виконано у Вінницькому національному технічному університеті Міністерства освіти і науки України.

Науковий керівник:  кандидат технічних наук, доцент, Васюра Анатолій Степанович, Вінницький національний технічний університет, професор кафедри автоматики та інформаційно-вимірювальної техніки

Офіційні опоненти:  доктор технічних наук, професор, Корченко Олександр Григорович, Національний авіаційний університет, завідувач кафедрою безпеки інформаційних технологій

 

доктор технічних наук, професор, Лужецький Володимир Андрійович, Вінницький національний технічний університет, завідувач кафедрою захисту інформації

 

Захист відбудеться “ 14 жовтня 2010 р. о “ 14.00 ” годині на засіданні спеціалізованої вченої ради Д 26.062.01 у Національному авіаційному університеті за адресою: 03680, Україна, м.Київ, пр. Космонавта Комарова, 1.

З дисертацією можна ознайомитись у бібліотеці Національного авіаційного університеті за адресою: 03680, Україна, м.Київ, пр. Космонавта Комарова, 1.

Автореферат розісланий “ 14 вересня 2010 р.

Вчений секретар

спеціалізованої вченої ради В.С. Єременко


ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми. Сучасні вимоги передачі та зберігання інформації в комп’ютерних системах і мережах (КСМ) в значній мірі стосуються аспектів безпеки. Це пояснюється тенденціями розвитку суспільства, що приводить до розширення області використання КСМ. Обсяг даних, які зберігаються, обробляються та передаються в межах КСМ, стрімко зростає, що в свою чергу вимагає вдосконалення методів захисту інформації.

Стеганографічний захист інформації дозволяє приховати конфіденційну інформацію, яка зазвичай займає невеликий обсяг, серед, наприклад, мультимедійних даних, що займають більший обсяг і є менш важливими для неавторизованої сторони. Стеганографічний захист відповідає сучасним потребам, оскільки частка мультимедійних даних, які передаються та зберігаються в КСМ, невпинно зростає.

У розвиток стеганографії серед вітчизняних вчених зробили чималий внесок Хорошко В.О., Конахович Г. Ф., Шелест М. Є., Маракова І.І., Кошкіна Н. В.. Роль зазначених вчених полягає в розробці та вдосконалені методів приховування даних в текст, зображення, відео та аудіо файли. Серед закордонних вчених у розвиток загальних положень стеганографії зробили внесок Phitzmann B., Petitcolas F., розробці моделей стеганографічних перетворень присвятили роботи Cachin C., Sencar H., Zollner J., методи стегногарфічного захисту та стеганографічного аналізу представлені в роботах авторів Fridrich J., Voloshynovskiy S., Aura T., засоби стеганографічного захисту інформації досліджено в роботах авторів Ming С., Heydt-Benjamin T., Hunt K. Окремо необхідно відмітити роботи Аграновського А.В. та Грібуніна В.Г., здобуток яких полягає у класифікації існуючих моделей, методів та засобів стеганографічного захисту інформації. Незважаючи на велике різноманіття, у існуючих методів стеганографічного захисту не врахуються в повній мірі вимоги практичної стійкості до пасивних атак, які застосовуються при проведенні стеганографічного аналізу.

Стійкість до пасивних атак є основною вимогою більшості стеганографічних засобів захисту інформації. Метою пасивних атак є встановлення факту присутності конфіденційного вмісту в мультимедійних даних. Для їх реалізації необхідні зразки оригінальних та стеганографічно змінених мультимедійних об’єктів. Встановлення факту вбудовування відбувається шляхом застосування перетворень до даних зразків з метою отримання набору характеристик, що є чутливими до стеганографічної зміни параметрів мультимедійного об’єкту. На основі даних характеристик виконується бінарна класифікація мультимедійних об’єктів, що дозволяє зробити висновок про присутність конфіденційного вмісту.

Забезпечення стійкості до пасивних атак при вбудовуванні вимагає врахування особливостей перетворень для отримання характеристик та методів бінарної класифікації, що використовуються при проведенні стеганографічного аналізу. Так, наприклад, при вбудовуванні даних у просторову область зображень, зміна значення інтенсивності пікселя може призвести до порушення залежностей між іншими пікселями, що характерні для оригінального зображення і використовуються при стеганографічному аналізі.

Незважаючи на сучасні досягнення стеганографії, що полягають у розробці певних методів вбудовування даних у зображення, що здатні маскувати внесені зміни у відповідності з сучасними методами аналізу, як, наприклад, запропоновані Fridrich J., Avcibas N., Farid H., для більшості стеганографічних методів захисту інформації дане завдання є значно ускладненим. Це пояснюється неможливістю врахування усіх взаємозв’язків, що оцінюються широким набором характеристик стеганографічного аналізу, оскільки їх опис в області вбудовування значно ускладнений.

З іншого боку, серед існуючих методів стеганографічного захисту інформації, що передбачають маскування внесених при вбудовуванні змін з метою невиявлення при стеганографічному аналізі (або стегоаналізі), більшість забезпечує приховування лише невеликого обсягу конфіденційних даних.

Зазначені особливості визначають вимоги практичної стійкості стеганографічного захисту за умови пасивних атак, що не враховано в сукупності жодним з відомих методів стеганографічного захисту інформації. Цей факт обумовлює актуальність дисертаційної роботи, яка присвячена розробці методів та засобів забезпечення стеганографічної стійкості комп’ютерної системи до пасивних атак.     

Зв’язок роботи з науковими програмами, планами, темами. Робота виконувалася згідно з планом науково-дослідних робіт кафедри автоматики та інформаційно-вимірювальної техніки Вінницького національного технічного університету відповідно до програми про технічний захист інформації в Україні, що затверджена постановою Кабінету Міністрів України від 9 вересня 1994 р. № 632.

Мета і завдання дослідження.

Метою дослідження є підвищення стійкості до пасивних атак стеганографічного захисту інформації в комп’ютерних системах та мережах, шляхом створення методів та засобів стеганографічного захисту інформації на основі вбудовування даних у фрактальний код зображень.

Для досягнення даної мети в роботі розв’язуються такі основні задачі:

 огляд існуючих методів та засобів стеганографічного захисту інформації в  комп’ютерних системах і мережах;

– розробка узагальнених моделей стеганографічних перетворень інформації з урахуванням пасивних атак;

– розробка моделей процесу вбудовування даних у фрактальний код зображень;

– розробка критерію стеганографічної стійкості до пасивних атак стеганографічних зображень, отриманих шляхом вбудовування даних у фрактальний код;

– розробка методу вбудовування даних у сегменти зображень;

– удосконалення методу вбудовування даних у фрактальний код зображень з адаптацією на основі апроксимованої цільової функції

– здійснення практичної реалізації та впровадження результатів і перевірка на практиці їх ефективності.

Об’єкт дослідження – процес захисту інформації в комп’ютерних системах та мережах.

Предмет дослідження – моделі, методи та засоби підвищення стеганографічної стійкості захисту інформації до пасивних атак.

В дисертаційній роботі використані такі методи дослідження: теоретико-множинний підхід для розробки математичної моделі процесу стеганографічних перетворень інформації з урахуванням пасивних атак та розробки моделі процесу вбудовування даних у фрактальний код зображень; метод фрактального ущільнення зображень для визначення характеристик демаскуючих ознак, що виникають при вбудовуванні даних у фрактальний код зображень; метод опорних векторів (МОВ) для бінарної класифікації, що використовується при розробці критерію стеганографічної стійкості до пасивних атак; метод групового врахування аргументів для визначення параметрів поліноміальної моделі прогнозування характеристики бінарної класифікації при стеганографічному аналізі; метод ортогоналізації Грама-Шмідта для визначення ортонормального базису при вбудовуванні даних у сегменти зображень; методи оптимізації для адаптації вбудовування даних у фрактальний код зображень.

Наукова новизна одержаних результатів. В ході розв’язання поставлених задач були отримані нові наукові результати:

1. Вперше розроблено узагальнені моделі стеганографічних перетворень інформації, що, на відміну від існуючих, використовують оцінки бінарної класифікації при стеганографічному аналізі і забезпечують створення стеганографічних засобів захисту інформації в комп’ютерних системах і мережах підвищеної стійкості до пасивних атак.

2. Вперше запропоновано моделі процесу стеганографічного вбудовування даних у фрактальний код зображень, які на відміну від існуючих, враховують взаємозв’язки між стеганографічними перетвореннями і забезпечують збільшення обсягу даних, що вбудовуються, за умови стійкості до пасивних атак.

3. Вперше розроблено метод вбудовування даних у сегменти зображень, який, на відміну від відомих методів, базується на використанні поліноміальної моделі прогнозування характеристик бінарної класифікації при стеганографічному аналізі.

4. Вперше запропоновано критерій стеганографічної стійкості до пасивних атак на стеганографічні зображення, отримані шляхом вбудовування даних у фрактальний код, який, на відміну від існуючих, враховує характеристики демаскуючих ознак, що присутні у фрактальному коді.

5. Удосконалено метод вбудовування даних у фрактальний код зображень, який на відміну від існуючих використовує адаптацію на основі апроксимованої цільової функції.

 Практичне значення одержаних результатів дисертаційної роботи полягає в наступному: проведені дослідження та отримані наукові результати є основою для розробки стійких засобів стеганографічного захисту інформації до активних атак в КСМ. На базі моделей, методів та критеріїв розроблено:

  •  методику оцінювання об’єму області, що утворюється при перетині декількох мультикуль у багатомірному просторі;
  •  методику визначення сегментів зображень для вбудовування даних;
  •  методику визначення залежностей між членами поліному Колмогорова-Габора, отриманого з використанням методу групового врахування аргументів (МГВА);
  •  методику визначення параметрів апроксимованої цільової функції для адаптації вбудовування даних у фрактальний код зображень;
  •  програмний засіб для стеганографічного захисту інформації в КСМ.

Результати дисертаційних досліджень впроваджено на ДНВП «Геосистема», ЗАТ «Спецмонтаж» та у навчальний процес кафедри автоматики та інформаційно-вимірювальної техніки Вінницького національного технічного університету. Впровадження результатів дисертаційних досліджень підтверджено відповідними актами.

Особистий внесок здобувача. Всі результати, які складають основний зміст дисертації, отримано здобувачем самостійно. В роботах, опублікованих у співавторстві, здобувачу належить: адаптивний метод вбудовування даних у фрактальний код зображень з урахуванням демаскуючих ознак у роботі [1], методи забезпечення стійкості до пасивних атак при стеганографічному захисті на основі фрактального ущільнення зображень запропоновано в роботі [2], метод детектування стегозображень, отриманих шляхом вбудовування даних фрактальний код зображень, запропоновано в роботі [3], запропоновано підхід вбудовування даних у фрактальний код зображень з урахуванням демаскуючих ознак у роботі [4], запропоновано підходи щодо забезпечення таємності вбудовування даних у фрактальний код зображень за умови використання сучасних методів прискорення фрактального ущільнення зображень в роботі [6], аналіз підходів дискретизації та шифрування мовних повідомлень у роботі [7], аналіз сучасних технічних засобів захисту каналів мовних повідомлень у роботі [8], запропоновано стеганографічний метод для забезпечення таємності вбудовування даних в роботі [9], різні підходи щодо таємної передачі даних на основі фрактального ущільнення зображень запропоновані в роботах [11, 14], запропоновано підхід щодо стеганографічного захисту конфіденційних даних з використанням мультимедійних об’єктів у роботі [12].

Апробація результатів дисертації. Результати дисертаційної роботи доповідались та обговорювались на науково-технічних конференціях: 7-й, 8-й  та 9-й Міжнародних науково-технічних конференціях “Контроль і управління в складних системах” (КУСС) (м. Вінниця, 2003, 2005, 2008); 13-й Міжнародній конференції з автоматичного управління “Автоматика-2006” (м. Вінниця, 2006); 1-й, та 2-й Міжнародних науково-практичних конференціях «Методи та засоби кодування, захисту й ущільнення інформації» (м. Вінниця, 2007, 2009); 5-й Міжнародній науково-практичній конференції "Комп’ютерні системи в автоматизації виробничих процесів" (м. Хмельницький, 2007); 4-й Міжнародній конференції з оптоелектронних інформаційних технологій «Photonics-ODS 2008» (м. Вінниця, 2008); 42nd Annual International Carnahan Conference on Security Technology (м. Прага, 2008); 2-й Міжнародній науково-практичній конференції «Інтегровані інтелектуальні робототехнічні комплекси» (ІІРТК-2009) (м. Київ, 2009).

Публікації. За темою дисертації опубліковано 14 праць, в тому числі 7 статей надруковано у провідних наукових фахових виданнях, затверджених ВАК України, 2 роботи опубліковані в збірниках матеріалів конференції, 5 публікацій у вигляді тез доповідей.

Структура та обсяг дисертації. Дисертаційна робота складається із вступу, 4 розділів, висновків, списку використаних джерел і додатків. Повний обсяг дисертації складає 194 сторінки, з яких основна частина складає 150 сторінок. Дисертація містить 54 рисунка, 2 таблиці, 3 додатки, список використаних джерел із 139 найменувань.

ОСНОВНИЙ ЗМІСТ РОБОТИ

У вступі до дисертаційної роботи обґрунтовано актуальність теми, вказано зв’язок роботи з науковими програмами, сформульовано мету та задачі досліджень. Наведено основні наукові і практичні результати, відомості про їх впровадження, апробацію і публікацію.

У розділі 1 проаналізовано сучасні моделі стеганографічних перетворень та методи і засоби стеганографічного захисту інформації. Особливу увагу приділено методам вбудовування даних у зображення з урахуванням вимог стійкості до пасивних атак та сучасним методам стеганографічного аналізу зображень. В результаті аналізу існуючих моделей стеганографічних перетворень та методів стеганографічного захисту інформації зроблено висновок про їх недоліки, основними з яких є неврахування практичних вимог стійкості до пасивних атак існуючими моделями стеганографічних перетворень в КСМ, а також невеликий обсяг конфіденційної інформації, що приховується з використанням сучасних методів вбудовування даних у зображення, які забезпечують високу стійкість до пасивних атак.

Викладене визначило зміст наукових досліджень, вказаний в задачах досліджень.

У розділі 2 розроблено теоретико-множинна та структурна моделі стеганографічних перетворень, що дозволяють вбудовувати дані у зображення з урахуванням вимог стійкості до пасивних атак в КСМ. Ці вимоги визначаються шляхом створення поліноміальної моделі прогнозування характеристики бінарної класифікації при стеганографічному аналізі.

Автором запропоновано таку теоретико-множинну модель стегонаграфічних перетворень:

де  – множини зображень, зображень для оцінки, повідомлень, ключів, стегозображень, стегозображень для оцінки, відповідно;  – множина параметрів поліноміальної моделі, яка прогнозує значення характеристики бінарної класифікації при стеганографічному аналізі за допомогою множини ;  – множина характеристик оригінальних зображень, що використовуються для стеганографічного аналізу;  – множина характеристик стегозображень, що використовуються для стеганографічного аналізу;  – множина параметрів стегоаналітичного критерію для проведення класифікації в множині ;  – множина оцінок якості класифікації, що виконується за допомогою стегоаналітичного критерію;  – функція вбудовування даних у зображення; – функція визначення параметрів поліноміальної моделі;  – функція визначення характеристик зображень;  – функція визначення характеристик стегозображень;  – функція визначення параметрів стегоаналітичного критерію;  – функція визначення оцінок якості стегоаналітичної класифікації;  – функція визначення стегозображення, що є стійким до пасивних атак;  – функція витягування даних із стегозображення.

Запропонованій теоретико-множинній моделі стеганографічних перетворень з урахуванням пасивних стегоаналітичних атак відповідає структурна модель, наведена на рис. 1.

Рис. 1. Структурна модель стеганографічних перетворень з врахуванням пасивних стегоаналітичних атак

У якості основної характеристики бінарної класифікації при стеганографічному аналізі запропоновано використовувати положення точки-характеристики зображення відносно гіперплощини класифікації (рис. 2). Це пояснюється тим, що більшість сучасних методів стеганографічного аналізу використовують бінарні класифікатори на основі МОВ. Отже точка-характеристика , яка представляє зображення  у просторі ознак, належить одному з півпросторів (стего та не стего), що утворюються гіперплощиною класифікації .

Рис. 2 Схема класифікації точок характеристик зображень у двовимірному просторі ознак при проведенні стеганографічного аналізу

Для забезпечення максимального обсягу конфіденційних даних за умови збереження положення точки характеристики стегозображення  у півпросторі «не стего» автором запропоновано підхід. Він полягає у збереженні показника положення точки характеристики стегозображення  відносно гіперплощини класифікації , тобто , де  –  положення точки характеристики оригінального зображення відносно гіперплощини класифікації . Для оцінки положення, яка позначається , запропоновано розробити поліноміальну модель прогнозування характеристики бінарної класифікації зображень. Дана модель визначається з використанням методу групового врахування аргументів (МГВА), де у якості аргументів використовуються значення пікселів зображення.

У даному розділі також розроблено моделі процесу стеганографічного вбудовування даних у фрактальний код зображень, що враховують взаємозв’язки між стеганографічними перетвореннями і використовують оцінку отриманих стегозображень за критерієм стеганографічної стійкості до пасивних атак. Це дозволяє використовувати дані моделі для адаптації вбудовування даних у фрактальний код зображень.

Розроблено критерій стеганографічної стійкості до пасивних атак стегозображень, отриманих шляхом вбудовування даних у фрактальний код. Даний критерій  використовує співвідношення між кількістю  «підозрілих» блоків у зображенні  та пороговою кількістю  «підозрілих» блоків:

.

Таким чином за умови  зображення  необхідно класифікувати як «не стего», в іншому випадку – «стего».

Для визначенні  використовується набір характеристик, які включають показник стійкості до пасивних атак, що визначається з урахуванням взаємного розташування точок-характеристик блоків зображення у просторі ознак. Також використовується набір характеристик, що є мірами невідповідності між пікселами по периметру рангових блоків.

Таким чином, розроблені у другому розділі моделі стеганографічних перетворень і моделі процесу стеганографічного вбудовування даних у фрактальний код зображень враховують характеристики бінарної класифікації при стеганографічному аналізі та використовують критерій стеганографічної стійкості до пасивних атак, що дозволяє використовувати дані моделі для адаптації приховування даних у зображенні.

У розділі 3 розроблено метод вбудовування даних у сегменти зображень з використанням поліноміальної моделі Колмогорова-Габора, що дозволяє реалізувати стеганографічний захист інформації шляхом вбудовування даних в область зображення та в область коефіцієнтів базисного перетворення, яке виконується за допомогою ортонормального базису , що підвищує стійкість до перетворень обробки зображень.

Створення поліноміальної моделі за допомогою МГВА з урахуванням пікселів усього зображення вимагає надмірних обчислювальних витрат. Тому розроблено метод, що дозволяє визначати сегменти зображення для створення адекватної моделі та подальшого вбудовування.

Адекватне представлення зображення за допомогою моделей, що використовують характеристики його окремих сегментів передбачає, що відмінності між пікселями по периметру сегментів та сусідніми з ними пікселями решти зображення є значними. Розроблені у розділі 3 метод та алгоритм визначення сегментів зображень дозволяють використовувати дані сегменти для подальшого вбудовування даних незалежно від решти зображення, оскільки для визначених сегментів характерна різка зміна значень інтенсивності пікселів на їх межах.

Розроблено метод вбудовування даних в область коефіцієнтів базисного перетворення з використанням такої моделі для певного класу зображень :

,  (1)

де  – вектор коефіцієнтів;

– вектор пікселів -ого сегменту зображення , розміром ;

.

Для даної моделі автором пропонується метод стеганографічного захисту інформації, що забезпечує вбудовування даних в область коефіцієнтів базисного перетворення пікселів сегменту зображення, який представлено схематично на рис 3.

Метод складається з таких пунктів:

1. Визначити ортонормальний базис , один вектор якого збігається з вектором , що отримується шляхом нормалізації :.

2. Виконати базисне перетворення послідовності  з використанням базису  та отримати послідовність коефіцієнтів .

3. Виконати вбудовування даних з використанням коефіцієнтів  та методу бінарної інтерпретації і отримати послідовність змінених коефіцієнтів .

Рис. 3. Схема вбудовування даних з використанням методу вбудовування даних в область коефіцієнтів базисного перетворення

4. Виконати зворотне базисне перетворення послідовності  з використанням базису  та отримати послідовність ; отримати послідовність  змінених пікселів -ого сегменту.

Запропонований метод вбудовування даних в область коефіцієнтів базисного перетворення підходить для стеганографічного захисту інформації лише за умови, що моделі, отримані за допомогою МГВА, відповідають наведеній у формулі (1), яка є лише частинними випадками полінома Колмогорова-Габора.

Тому для забезпечення стійкості до пасивних атак в КСМ при вбудовуванні даних у сегменти зображень за умови використання різних за виглядом моделей у розділі 3 розроблено універсальний стеганографічний метод, що використовує поліноміальні моделі Колмогорова-Габора. Даний метод стеганографічного захисту інформації мінімізує спотворення вбудовування у просторовій області зображення та забезпечує стійкість за критерієм, який використовується при стегоаналізі, що дозволяє забезпечувати візуальну подібність стеганографічно зміненого та оригінального зображень та протистояти пасивним атакам в КСМ.

Обсяг даних, що  вбудовуються в область коефіцієнтів базисного перетворення, та кількість пікселів сегменту зображення, що використовуються для цього,  визначаються розміром сегменту та параметрами моделі . Це дозволяє використовувати решту (невикористаних при вбудовуванні у коефіцієнти) пікселів сегменту для вбудовування в область зображення, що підвищує загальний обсяг прихованих даних.

У розділі 4 наведено експериментальні дослідження методів вбудовування даних з урахуванням критеріїв стеганографічної стійкості до пасивних атак. Отримано оцінку точності стеганографічного критерію стійкості до пасивних атак в КСМ, що використовує запропоновану поліноміальну модель Колмогорова-Габора, параметри якої визначаються за допомогою МГВА. Точність прогнозування результату класифікації зображень при стеганографічному аналізі, що виконується з використанням МОВ, склала близько 93%, що дозволяє використовувати параметри даної моделі для розробки методу вбудовування даних у сегменти зображень, який забезпечує стеганографічний захист інформації в КСМ.

Внаслідок проведення стеганографічного аналізу стегозображень, отриманих з використанням розробленого методу вбудовування даних у сегменти зображень, встановлено, що ймовірність невиявлення  (що можна інтерпретувати як показник стеганографічної стійкості до пасивних атак в КСМ) досягає до 0,8 при вбудовуванні 12 бітів у сегменти розміром  пікселів (рис. 4). У порівнянні з методами вбудовування даних у коефіцієнти ДВП та ДКП зображень та методом вбудовування в НБ зображень, вбудовування з використанням розробленого методу забезпечує до 32% вищу стійкість до пасивних атак. Рівень спотворень за мірою PSNR при цьому досягає значення близько 40 dB.

В результаті визначення порогової кількості  «підозрілих» блоків у зображенні, що склала 354 для зображень розміром  пікселів у градаціях сірого, точність детектування стегозображень з використанням розробленого критерію стеганографічної стійкості для виявлення факту вбудовування 400 біт конфіденційних даних у фрактальний код, склала 96,1%, що у порівнянні з точністю детектування, що забезпечують критерій сліпого стегоаналізу Фаріда та критерій стегоаналізу просторової області зображень, є найбільшою (рис. 5).

Удосконалено метод адаптації вбудовування даних у фрактальний код зображень на основі апроксимованої цільової функції для стеганографічного захисту інформації, що дозволяє підвищити стійкість до пасивних атак в КСМ та вбудовувати дані за умови різних часових обмежень, що визначаються користувачем.

Рис. 4. Графіки залежностей ймовірності  від кількості бітів, вбудованих у сегмент розміром  пікселів

Рис. 5. Графіки залежності ймовірності правильного детектування стегозображень від обсягу вбудованих даних

Внаслідок використання даного методу точність детектування стегозображень з використанням розробленого критерію стеганографічної стійкості до пасивних атак значно зменшилася і склала 78% при вбудовуванні 400 біт конфіденційних даних у фрактальний код (рис. 6). Це дозволяє збільшити обсяг конфіденційних даних, що вбудовуються, до 40%.

Рис. 6. Графіки залежності ймовірності правильного детектування стегозображень від обсягу вбудованих даних

Розроблено програмний засіб «StegoFractal». Даний засіб дозволяє реалізувати стеганографічний захист даних шляхом вбудовування даних у фрактальний код зображень з використанням удосконаленого методу адаптації вбудовування даних у фрактальний код зображень.

Ефективність розробленого методу вбудовування даних у сегменти зображень та удосконаленого методу адаптації вбудовування даних у фрактальний код зображень підтверджено результатами впроваджень на підприємствах ДНВП «Геосистема» та ЗАТ «Спецмонтаж».

В додатках наведено акти впровадження результатів дисертаційної роботи, визначення інтегралу  за допомогою символьного процесору Матлаб, лістинги програм.

ВИСНОВКИ

В результаті виконання роботи розв’язана актуальна задача підвищення стійкості до пасивних атак стеганографічного захисту інформації в комп’ютерних системах та мережах.

Огляд показав, що існуючі моделі стеганогарфічних перетворень та методи і засоби стеганографічного захисту інформації в КСМ не дозволяють розв’язати всі поставлені задачі. Так, зокрема, існуючі моделі стеганографічних перетворень не враховують вимог стійкості до пасивних атак в КСМ, що виникають на практиці при застосуванні стеганографічного аналізу. Існуючі стеганографічні методи, що дозволяють вбудовувати достатньо великий обсяг даних, не забезпечують врахування усіх характеристик, які змінюються в результаті вбудовування. Методи, що забезпечують високу стійкість до пасивних атак в КСМ, передбачають вбудовування при виконанні перетворень обробки зображень, що значно зменшує обсяг даних, що вбудовуються.

В ході розв’язання поставлених задач були отримані нові наукові результати:

1. Вперше розроблено узагальнені моделі стеганографічних перетворень інформації, що, на відміну від існуючих, використовують оцінки бінарної класифікації при стеганографічному аналізі і забезпечують створення стеганографічних засобів захисту інформації в комп’ютерних системах і мережах підвищеної стійкості до пасивних атак.

2. Вперше запропоновано моделі процесу стеганографічного вбудовування даних у фрактальний код зображень, які на відміну від існуючих, враховують взаємозв’язки між стеганографічними перетвореннями і забезпечують збільшення обсягу даних, що вбудовуються, до 40% за умови забезпечення стійкості до пасивних атак.

3. Вперше розроблено метод вбудовування даних у сегменти зображень, який, на відміну від відомих методів, базується на використанні поліноміальної моделі прогнозування характеристик бінарної класифікації при стеганографічному аналізі та дозволяє підвищити рівень стійкості до 32% порівняно з відомими.

4. Вперше запропоновано критерій стеганографічної стійкості до пасивних атак на стеганографічні зображення, отримані шляхом вбудовування даних у фрактальний код, який, на відміну від існуючих, враховує характеристики демаскуючих ознак, що присутні у фрактальному коді, і забезпечує визначення допустимого обсягу даних, які підлягають вбудовуванню, для заданого рівня стеганографічної стійкості до пасивних атак.

5. Удосконалено метод вбудовування даних у фрактальний код зображень з адаптацією на основі апроксимованої цільової функції, який забезпечує зменшення часу вбудовування даних від 20 до  разів.

6. Результати дисертаційних досліджень знайшли практичну реалізацію для задачі стеганографічного захисту інформації в КСМ і впроваджені на ДНВП «Геосистема», ЗАТ «Спецмонтаж» та у навчальний процес кафедри автоматики та інформаційно-вимірювальної техніки Вінницького національного технічного університету. Впровадження результатів дисертаційних досліджень підтверджені відповідними актами.

В результаті використання розробленого програмного засобу стеганографічного захисту інформації «StegoFractal» на ДНВП «Геосистема» забезпечено високий рівень конфіденційності службової геодезичної інформації. Використання програмного засобу стеганографічного захисту інформації «StegoFractal» на ЗАТ «Спецмонтаж» дозволило зменшити собівартість комп’ютерної системи охоронної сигналізації, яка включає програмно-апаратний комплекс «Авто-Інтелект», на 6 відсотків, що підтверджує ефективність удосконаленого методу адаптації вбудовування даних у фрактальний код зображень, запропонованого в дисертації.

СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ

  1.   Золотавкін Є. А. Адаптивний метод вбудовування даних у фрактальний код зображень / Є. А. Золотавкін, А. С. Васюра, В.В. Лукічов // Iнформацiйнi технологiї та комп'ютерна iнженерiя. – 2006. – № 2. – С. 105-110.
  2.   Золотавкін Є. А. Визначення та забезпечення стійкості методу таємної передачі даних на основі фрактального стиснення зображення /                      Є. А. Золотавкін, А. С. Васюра // Вісник Хмельницького національного університету. – 2007. – №2. – С. 133-138.
  3.   Золотавкін Є. А. Детектування таємного вмісту у стиснених фрактальним алгоритмом зображеннях / Є. А. Золотавкін, А. С. Васюра // Наукові праці Вінницького національного технічного університету. – 2008. – № 3. – С. 1-9. – Режим доступу до журн.:

http://www.nbuv.gov.ua/e-journals/VNTU/2008-3/2008-3.files/uk/08asvbfa_ua.pdf.

  1.   Золотавкін Є. А. Стеганографічне використання фрактального алгоритму стиснення зображень / Є. А. Золотавкін, А. С. Васюра,                   В. В. Лукічов // Iнформацiйнi технологiї та комп'ютерна iнженерiя. – 2006. – № 1. – С. 164-168.
  2.   Золотавкін Є. А. Стеганографічний захист від пасивних атак на основі адаптивного вбудовування даних у сегменти зображень / Є. А. Золотавкін // Вимірювальна та обчислювальна техніка в технологічних процесах. – 2009. – №2. – С. 121-126.
  3.   Золотавкін Є. А. Шляхи підвищення ефективності стеганографічного використання фрактального алгоритму стиснення зображень /                         Є. А. Золотавкін, А. С. Васюра // Вісник Вінницького політехнічного інституту. – 2006. – №6. – С. 180-186.
  4.   Золотавкін Є. А. Дискретизація мовних повідомлень телефонного каналу зв’язку з подальшим шифруванням / Є. А. Золотавкін, А. С. Васюра // Оптико-електронні інформаційно-енергетичні технології. – 2002. – № 2. – С. 225-230.
  5.   Золотавкін Є. А. Технічні засоби захисту інформації від прослуховування / Є. А. Золотавкін, А. С. Васюра // VII Міжнародна конференція “Контроль і управління в складних системах”, 8-11 жовт. 2003 р. – X, 2003. – C. 71 -77.
  6.   Zolotavkin Y. A Novel Approach to the Security of Data Hidden in Multimedia Objects / Y. Zolotavkin, V. Lukichov, A. Vasyura // The 42nd Annual International Carnahan Conference on Security Technology, 13-16 Oct. 2008. – X, 2008. – P. 23-28.
  7.  Золотавкін Є. А. Детектування стеганографічного вмісту в ущільнених з втратами даних / Є. А. Золотавкін // «Методи та засоби кодування, захисту й ущільнення інформації», ІI Міжнародна науково-практична конференція, 22-24 квіт. 2009 р.: тези доп. – IV, 2009. – C. 128.
  8.  Золотавкін Є. А. Метод таємної передачі даних на основі фрактального алгоритму ущільнення зображень / Є. А. Золотавкін,                 А. С. Васюра // «Методи та засоби кодування, захисту й ущільнення інформації», І Міжнародна науково-практична конференція, 15-17 трав. 2007 р.: тези доп. – V, 2007. – C. 88.
  9.  Золотавкін Є. А. Новий підхід захисту таємних даних у мультимедійних об’єктах / Є. А. Золотавкін, А. С. Васюра // IX Міжнародна конференція «Контроль і управління в складних системах», 21-24 жовт. 2008 р.: тези доп. – X, 2008. – Режим доступу до журн. :

http://www.vstu.vinnica.ua/mccs2008/materials/subsection_2.2.pdf.

  1.  Золотавкін Є. А. Стеганаліз ущільнених з втратами мультимедійних даних / Є. А. Золотавкін // «Інтегровані інтелектуальні робототехнічні комплекси», ІІ Міжнародна науково-практична конференція, 25-28 трав. 2009 р.: тези доп. – V, 2009. – С. 244.
  2.  Золотавкін Є. А. Стеганографічний метод на основі фрактального алгоритму стиснення зображень / А. С. Васюра, Є. А. Золотавкін // «Photonics-ODS 2008», III Міжнародна конференція з оптоелектроних інформаційних технологій, 30 вер. 2 жовт. 2008 р.: тези доп. – X, 2008. – C. 34.

АНОТАЦІЯ

Золотавкін Є.А. Методи та засоби підвищення стеганографічної стійкості захисту інформації до пасивних атак. Рукопис.

Дисертація  на  здобуття  наукового  ступеня  кандидата  технічних  наук  за спеціальністю 05.13.21 – Системи захисту інформації. – Вінницький національний технічний університет, Вінниця, 2010.

Дисертація присвячена питанням стійкості стеганографічного захисту інформації до пасивних атак й розробці на його основі програмних засобів для захисту навігаційної інформації для контролю траєкторії зальоту при цифровій аерофотозйомці та для захисту службової інформації в комп’ютерних системах охоронної сигналізації.

Для розв’язання поставлених задач у роботі розроблено метод вбудовування даних у сегменти зображень та удосконалено метод вбудовування даних у фрактальний код зображень, що дозволяють підвищити рівень стійкості до 32% та зменшити час вбудовування даних від 20 до  разів відповідно, що було встановлено експериментальним шляхом при апробації програмного засобу «StegoFractal», який базується на запропонованих нових математичних моделях стеганографічних перетворень та вбудовування даних у фрактальний код зображень, де остання передбачає оцінку, яка визначається з застосуванням розробленого критерію стеганографічної стійкості до пасивних атак.

Ключові слова: захист інформації, стеганографія, стегоаналіз, пасивні атаки, фрактальне ущільнення, базисні перетворення.

АННОТАЦИЯ

Золотавкин Е.А. Методы и средства повышения стеганографической стойкости защиты информации к пассивным атакам. Рукопись.

Диссертация на соискание ученой степени кандидата технических наук по специальности 05.13.21 – Системы защиты информации. – Винницкий национальный технический университет, Винница, 2010.

Диссертация посвящена вопросам стойкости стеганографической защиты информации к пассивным атакам и разработке на ее основе программных средств для защиты навигационной информации для контроля траектории залета при цифровой аэрофотосъемке, а также для защиты служебной информации в компьютерных системах охранной сигнализации.

Для решения поставленных задач в работе разработан метод встраивания данных в сегменты изображений сущность которого состоит в сохранении характеристик, присущих оригинальным изображениям, а также усовершенствован метод встраивания данных в фрактальный код изображений сущность которого состоит в использовании аппроксимированной целевой функции.

Обеспечение стойкости по отношению к стегоанализу, который является наиболее распространенной пассивной атакой, требует учета его особенностей. Стегоанализ выполняется неавторизированной стороной с использованием характеристик, которые наиболее чувствительны к изменениям при встраивании данных. Для учета особенностей стегоанализа разработаны теоретико-множественная и структурная модели стеганографических преобразований. Указанные модели предусматривают взаимосвязи между множествами оригинальных изображений, стегоизображений и их характеристиками, которые реализуются с помощью соответствующих преобразований.

Так, в частности, точность стегоанализа определяется по результатам бинарной классификации стеганографически измененных и оригинальных изображений. В качестве главной характеристики бинарной классификации автором предложено использовать положение точки-характеристики изображения в пространстве признаков относительно гиперплоскости классификации.

Встраивание отдельной порции данных в каждый сегмент изображения аргументируется меньшими вычислительными затратами для обеспечения стойкости к пассивным атакам. С целью сохранения положения, которое присущее оригинальному изображению в пространстве признаков, метод встраивания данных в сегменты изображений учитывает характеристики бинарной классификации. Это происходит с использованием полиномиальной модели прогнозирования характеристик бинарной классификации, которая определяется с использованием метода группового учета аргументов (МГУА).

Коэффициенты полиномиальной модели используются для создания ортогонального базиса, с помощью которого выполняется преобразование пикселей сегментов изображения. Встраивание данных в полученные коэффициенты базисного преобразования обеспечивает секретность.

В диссертационной работе предложено встраивать данные во время  фрактального сжатия изображений. Это объясняется удачным соотношением между коэффициентом сжатия и качеством восстановленного изображения, что обеспечивает популярность методов фрактального сжатия в определенных областях, в частности в картографии.  

При встраивании данных в фрактальный код изображений нарушаются соответствия между доменными и ранговыми блоками изображения. Это приводит к появлению демаскирующих признаков, что делает стегоизображение более уязвимым по отношению к пассивным атакам. Для учета взаимосвязей между стеганографическими преобразованиями при встраивании предложены модели процесса стеганографического встраивания данных в фрактальный код изображений. Они предусматривают оценку стойкости стегоизображения к пассивным атакам и дальнейшую его адаптацию с целью обеспечения необходимой стойкости.

С целью выявления уязвимых стегоизображений разработан критерий стеганографической стойкости к пассивным атакам. Данный критерий обеспечивает определение допустимого объема данных, которые подлежат встраиванию, для заданного уровня стеганографической стойкости к пассивным атакам. Его особенность состоит в использовании оценок соответствия сопоставления доменных и ранговых блоков и соответствия ранговых блоков изображения их окружению.  

Характеристики фрактально сжатых изображений, которые используются критерием стеганографической стойкости к пассивным атакам, использованы для определения целевой функции встраивания данных в фрактальный код изображений. Это позволяет выполнять встраивание данных в фрактальный код изображений с применением распространенных методов оптимизации. Для уменьшения вычислительных затрат автором предложен усовершенствованный метод встраивания данных в фрактальный код изображений, который использует аппроксимированную целевую функцию.

Разработанный и усовершенствованный в диссертационной работе методы встраивания данных в сегменты изображений и встраивания данных в фрактальный код изображений позволяют повысить уровень стойкости до 32% и уменьшить время встраивания данных от 20 до  раз соответственно, что было установлено экспериментальным путем при апробации программного продукта «StegoFractal», созданного на основе разработанных в работе математических моделей.

Ключевые слова: защита информации, стеганография, стегоанализ, пассивные атаки, фрактальное сжатие, базисные преобразования.

ANNOTATION

Zolotavkin Y.A. Methods and means for steganographical information security resistance increase under passive attack circumstances. Manuscript.

The thesis is for doctor of philosophy scientific grade receiving by speciality 05.13.21 The information security systems. Vinnitsa national technical university, Vinnitsa, 2010.

The thesis is devoted to the steganographical information security resistance providing under passive attack circumstances and software means developing for navigation trajectory protection.

For thesis task solving the image segment embedding method was developed and image fractal code embedding method was refined which allows to increase attack resistance level up to 32% and to decrease embedding time from 20 to  times accordingly. These figures were confirmed experimentally during “StegoFractal” software program approbation based on new proposed mathematical models of steganographical transformations and image fractal code embedding. The last was defined by implementing the developed criterion of steganographical resistance under passive attack circumstances.

Key words: information protection, steganography, steganalysis, passive attacks, fractal compression, basis transformations.


 

А также другие работы, которые могут Вас заинтересовать

17472. ТЕХНОЛОГИИ ПРОЕКТИРОВАНИЯ АИС 84.5 KB
  Тема ТЕХНОЛОГИИ ПРОЕКТИРОВАНИЯ АИС Современные информационные технологии предоставляют широкий набор способов реализации ИС выбор которых осуществляется на основе требований со стороны предполагаемых пользователей которые как правило изменяются в процессе раз...
17473. АВТОМАТИЗИРОВАННЫЕ ИС ПО ОБЛАСТЯМ ПРИМЕНЕНИЯ 51 KB
  Лекция АВТОМАТИЗИРОВАННЫЕ ИС ПО ОБЛАСТЯМ ПРИМЕНЕНИЯ Рассмотрим некоторые основные типы АИС ориентированные на различные области применения. Автоматизированные информационные системы по законодательству Законодательство Российской Федерации в настоящее ...
17474. Географические информационные системы (ГИС) 27 KB
  Лекция Географические информационные системы ГИС Важным специфическим классом АИС специализирующихся на определенном виде информации в основном графической являются географические системы ГИС. Согласно некоторым оценкам 80 всех существующих данных являю
17475. Гипертекстовые АИС 107.5 KB
  Лекция Гипертекстовые АИС Слово гипертекст hypertext буквально переводится как нелинейный текст nonlinear text. Элемент гипертекста узел дискретный объект. Узлы между которыми возможен переход считаются смежными а сама возможность перехода называется связью. Для описан...
17476. Документальный информационный поиск в сети Интернет 40.5 KB
  Лекция №9 Документальный информационный поиск в сети Интернет Информационнопоисковые системы Интернет могут быть разделены по функциональноструктурному принципу на следующие классы: полностью распределенные системы где реализуются принципы распределенных вы
17477. Конструирование системы упражнений по теме Геометрическая оптика на основе обобщения опыта работы учителя физики лицея №40 Морозовой Н.В 2.46 MB
  Педагогический опыт как результат практики является критерием истины: он либо подтверждает либо отвергает те или иные нововведения. Этот опыт как правило результат творческих поисков педагогов в нем сливаются воедино творческое новаторское и в то же время традиционное начала.
17478. Автоматизированные информационные системы (АИС), структура и классификация 127 KB
  Лекция №2 Автоматизированные информационные системы АИС структура и классификация АИС комплекс автоматизированных информационных технологий предназначенный для информационного обслуживания организованного непрерывного технологического процесса подготовк...
17479. Организационное обеспечение и пользователи АИС 36.5 KB
  Организационное обеспечение и пользователи АИС В состав организационного обеспечения АИС принято включать структурные подразделения организации осуществляющие управление технологическими процессами и поддержку работоспособности системы а также совокупность док
17480. Некоторые поисковые возможности и характеристики систем Yandex и Rambler 392.5 KB
  Некоторые поисковые возможности и характеристики систем Yandex и Rambler. Стандартный поиск Yandex. Рассмотрим общий вид стандартной поисковой формы Yandex рис. 2.20. 1. Основная поисковая форма. Главный ее элемент строка запроса. При желании можно искать только в результатах пр