65664

Інформаційна технологія формування стеганографічних систем для цифрових графічних середовищ на основі використання багатопараметричної адаптації

Автореферат

Информатика, кибернетика и программирование

Проблема захисту інформації в цифрових комп’ютерних системах являє собою важливий напрямок досліджень в галузі інформатики, що досить інтенсивно розвивається. Це обумовлюється необхідністю захисту користувачів інформації від втрат, до яких може призвести неуповноважене використання даних...

Украинкский

2014-08-03

1.29 MB

1 чел.

УКРАЇНСЬКА АКАДЕМІЯ ДРУКАРСТВА

Афанасьєва Олеся Юрій-Юстинівна

УДК 004.921

Інформаційна технологія формування стеганографічних систем для цифрових графічних середовищ на основі використання багатопараметричної адаптації

Спеціальність 05.13.06 — інформаційні технології

АВТОРЕФЕРАТ
дисертації на здобуття наукового ступеня
доктора технічних наук

Львів — 2011


Дисертацією є рукопис

Робота виконана в Інституті проблем моделювання в енергетиці ім. Г. Є. Пухова НАН України, м. Київ

Науковий консультант:

доктор технічних наук, професор

Дурняк Богдан Васильович,

Українська академія друкарства, м. Львів, ректор
завідувач кафедри автоматизації та комп’ютерних технологій

Офіційні опоненти:

доктор технічних наук, професор

Романишин Юрій Михайлович,

Національний університет «Львівська політехніка», м. Львів,

професор кафедри електронних засобів інформаційно-комп’ютерних технологій

доктор технічних наук, професор

Корченко Олександр Григорович,

Національний авіаційний університет, м. Київ,

завідувач кафедри безпеки інформаційних технологій

доктор технічних наук, професор

Кравченко Юрій Васильович,

Національний університет оборони України,
Міністерство оборони України, м. Київ, заступник начальника Інституту інформаційних технологій

Захист відбудеться 6.05.2011 р. о 12:00 год. на засіданні Спеціалізованої вченої ради Д 35.101.01 в Українській академії друкарства (вул. Під Голоском, 19, м. Львів, 79020, Україна), ауд. 101.

З дисертацією можна ознайомитись в Української академії друкарства (вул. Підвальна, 17, м. Львів, 79006).

Автореферат розіслано 5.04.2011 р.

Вчений секретар

Спеціалізованої вченої ради В. Ц. Жидецький


ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми. Проблема захисту інформації в цифрових комп’ютерних системах являє собою важливий напрямок досліджень в галузі інформатики, що досить інтенсивно розвивається. Це обумовлюється необхідністю захисту користувачів інформації від втрат, до яких може призвести неуповноважене використання даних, що знаходяться в інформаційних системах. Проблема захисту інформації є особливо актуальною при передачі її від інформаційної системи до користувача, оскільки засоби передачі в багатьох випадках є менш захищені ніж інформаційні системи чи окремі абонентські комп’ютери.

Стеганографічні методи захисту інформації в цифрових системах, за своєю природою, забезпечують більш високий рівень захисту, оскільки дані, що захищаються, є невидимими в цифровому середовищі для неуповноважених осіб. Це складає принципову різницю між методами стеганографічного захисту та методами криптографічного захисту даних. Ця властивість стеганографічних методів суттєво розширює можливості стеганографії, оскільки, за визначенням, цей метод не передбачає можливості інформування неуповноважених користувачів про факт передачі захищеної інформації.

Стеганографічні методи досить широко використовуються для розв’язування задач захисту авторських прав на продукти інтелектуальної власності, що представляються в цифровій формі. Розв’язування цих задач ґрунтується на основі використання цифрових водяних знаків, які формуються на основі стеганографічних принципів. Використання стеганографічних методів у поєднанні з криптографічними методами захисту повідомлень дозволяє суттєво підвищити рівень захисту окремих фрагментів інформації, що передається в рамках цифрових мереж. Особливо актуальним і ефективним цей метод захисту інформації є завдяки розвитку мережі Internet, яка дозволяє обмінюватися інформацією великій кількості користувачів мережі. Способи обміну в рамках мережі є досить розвинутими та різноманітними. Наприклад, способи, що ґрунтуються на використанні електронної пошти, способи, що ґрунтуються на використанні Web-серверів різного типу, починаючи з чатів, Web-сайтів, Internet-форумів та інших способів організації обміну інформацією.

Задачами стеганографії займається досить багато фахівців з галузі захисту інформації, але з огляду на специфіку цих задач, багато з них є невідомими. Серед відомих вчених, що займаються цією проблематикою, можна зазначити Коха І. Й., Міллера М. А., Блюма Й. А., Арнольда М. та інших, серед вітчизняних вчених Задірака В. К., Конаховича Г. Ф., Шелеста М. Є. та інших.

Зважаючи на вищевикладене, можна стверджувати, що тема дисертаційної роботи є актуальною.

Зв’язок роботи з науковими програмами, планами, темами. Дослідження, що проводились при виконанні дисертаційної роботи, виконувались у відповідності з планами науково-дослідних робіт Інституту проблем моделювання в енергетиці ім. Г. Є. Пухова НАН України в рамках таких науково-дослідних тем: «Розробка та дослідження принципів побудови моделей засобів захисту для створення систем технічної безпеки на прикладі їх використання в системах управління турбінами», «Розробка методів побудови моделей щодо виникнення нестандартних ситуацій та протидії їх розвитку в системах техногенно-екологічної безпеки на прикладі гідроакумулюючих електростанцій України».

Мета та задачі дослідження. Мета роботи полягає у вирішенні науково-технічної проблеми побудови інформаційної технології створення стеганографічних систем, що забезпечують можливість адаптації алгоритмів функціонування стеганосистем та орієнтовані на використання цифрових графічних середовищ.

Для досягнення поставленої мети, вирішувались такі наукові задачі:

  •  аналіз відомих методів формування та функціонування стеганосистем, і особливостей їх використання;
  •  дослідження особливостей теоретичних засобів, що використовуються при побудові стеганографічних систем, які орієнтовані на використання графічних цифрових середовищ;
  •  дослідження семантичних параметрів, що використовуються в стеганографічних системах;
  •  аналіз особливостей використання стеганоключів, що є компонентами стеганографічних систем;
  •  дослідження методів семантичного аналізу графічних середовищ, в яких передбачається розміщувати інформацію, що укривається;
  •  дослідження методів адаптації стеганосистем, за критерієм візуальної невидимості розміщеного в графічному середовищі повідомлення;
  •  дослідження інформаційних компонент стеганографічної системи.

Об’єктом дослідження є системи стеганографічного захисту інформації.

Предметом дослідження є методи побудови адаптивних стеганографічних систем, орієнтованих на використання графічних цифрових середовищ.

Методи дослідження. Для розв’язування задач побудови стеганографічних систем використовувались методи математичної логіки, методи семантичного аналізу, теорія формальних граматик, комп’ютерне моделювання, теорія інформаційних систем.

Наукова новизна одержаних результатів. У дисертаційній роботі розв’язана та досліджена нова науково-технічна проблема, що полягає в розробці інформаційної технології, яка дозволяє отримати нові розв’язки науково-технічних задач, що виникають при формуванні стеганографічних систем, які орієнтовані на використання цифрових графічних середовищ і ґрунтуються на використанні семантичного аналізу повідомлень та цифрового середовища.

В рамках проведених досліджень одержано такі наукові результати:

  •  обґрунтовано доцільність використання інформаційної технології для побудови стеганографічних систем;
  •  досліджено особливості використання теоретичних засобів перетворень графічних образів в частотно-часовий простір, які використовуються в стеганосистемах;
  •  досліджено семантичні параметри, що використовуються для аналізу інтерпретаційних описів компонент, що беруть участь у функціонуванні стеганосистеми;
  •  досліджено методи формування стеганографічних ключів, що забезпечують можливість використовувати одну стеганосистему для обміну інформацією з різними абонентами;
  •  розроблено та досліджено методи семантичного аналізу компонент стеганографічного процесу, що використовують семантичні параметри для аналізу їх текстових описів;
  •  розроблено методи адаптації алгоритмів стеганосистеми за окремими критеріями, що характеризують параметри, які описують стеганосистему;
  •  розроблено інформаційні компоненти, що використовуються стеганографічною системою;
  •  розроблено та досліджено модель, що описує інформаційні процеси функціонування стеганографічної системи.

Практичне значення одержаних результатів. Розроблені в роботі методи побудови адаптивних стеганосистем, що орієнтовані на використання графічних цифрових середовищ, використовувались для створення алгоритмів та реалізації програм стеганосистем. В роботі розроблено функціональні блок-схеми таких компонент стеганосистем:

  •  функціональна схема реалізації алгоритмів вейвлет-перетворень графічного цифрового середовища в частотно-часовий простір;
  •  алгоритм формування стеганографічного ключа;
  •  блок-схему функціональної підсистеми впровадження повідомлення в графічне цифрове середовище як компоненту базової версії стеганосистеми;
  •  блок-схему функціональної підсистеми виділення з цифрового середовища укритого повідомлення.

Реалізація і впровадження результатів роботи. Результати наукових досліджень, що полягають у розроблених методах організації адаптивних стеганосистем та методів аналізу семантичних параметрів графічного середовища, в якому передбачається формувати стеганограму, використовувались при виконанні робіт за темою «Розробка та дослідження принципів побудови моделей засобів захисту для створення систем технічної безпеки на прикладі їх використання в системах управління турбінами», що дозволило створити методи виявлення несправностей в системі безпеки, які обумовлюються людським фактором.

Результати наукових досліджень, що полягають у розроблених методах реалізації багатопараметричної адаптації стеганосистем та методів використання семантичних властивостей графічного середовища, в якому передбачається формувати стеганограму, використовувались при розробці засобів захисту інформаційно-комунікаційних систем, що дозволило підвищити рівень захисту інформації, яка передається засобами телекомунікаційних систем.

Результати наукових досліджень полягають у розроблених методах впровадження інформації в цифрові середовища таким чином, що факт їх присутності є невидимим, та на основі використання параметрів, які визначають можливість виявлення стеганограм в інформаційному потоці, використовувались при проектуванні систем захисту даних, стійких до моніторування інформаційних потоків. Завдяки цьому вдалось суттєво підвищити рівень захисту інформації, що передається між окремими компонентами інформаційної системи.

При розробці конструкторської документації на вироби, що виготовляються в Київському інституті автоматики, була поставлена задача захисту авторських прав та задача забезпечення інтегральності відповідних документів. Для цього в авторські екземпляри технічної документації, що записані в цифровій формі на CD, для вирішення вищенаведених задач, використовувалась інформаційна технологія впровадження у відповідне цифрове середовище цифрових водяних знаків.

Особистий внесок здобувача. Всі результати, що складають зміст дисертаційної роботи, отримані автором самостійно. У працях [1, 2, 5, 6, 8, 9, 12–15, 17, 19–22, 24–28], що опубліковані у співавторстві, авторові належать ідеї основних методів та підходів до розв’язку задач розглянутих у статтях.

Апробація результатів дисертаційної роботи. Основні наукові результати та положення дисертаційної роботи доповідались на міжнародних і національних науково-технічних конференціях та семінарах, зокрема на: XXIV Науково-технічній конференції «Моделювання» (Київ, Інститут проблем моделювання в енергетиці НАН України, 2005); Науково-технічній конференції молодих вчених і спеціалістів «Моделювання» (Київ, Інститут проблем моделювання в енергетиці НАН України, 2006); XXVІ Науково-технічній конференції «Моделювання» (Київ, Інститут проблем моделювання в енергетиці НАН України, 2007); ІІІ Міжнародній науково-технічній конференції «Сучасні інформаційно-комунікаційні технології COMINFO–2007» (Київ, Державний університет інформаційно-комунікаційних технологій, 2007); XXVІІ Науково-технічній конференції «Моделювання» (Київ, Інститут проблем моделювання в енергетиці НАН України, 2008); Науково-методичній конференції «Сучасні проблеми телекомунікації і підготовки фахівців в галузі телекомунікацій» (Львів, Національний університет «Львівська політехніка», 2008); Международной научно-технической конференции «Моделирование» (Simulation–2008) (Киев, Институт проблем моделирования в энергетике им. Г. Э. Пухова НАН Украины, 2008); Международной научной конференции «Интеллектуальные системы принятия решений и проблемы вычислительного интеллекта» (Евпатория, Украина, 2008); XXVІІІ Науково-технічній конференції «Моделювання» (Київ, Інститут проблем моделювання в енергетиці НАН України, 2009); Международной научной конференции «Интеллектуальные системы принятия решений и проблемы вычислительного интеллекта» (Евпатория, Украина, 2009).

Публікації. Основний зміст дисертаційної роботи викладено у 44 наукових працях, серед яких 33 статті у фахових наукових виданнях України та 11 статей – у збірниках наукових конференцій.

Структура та обсяг дисертації. Дисертаційна робота складається зі вступу, шести розділів, висновків, списку використаних джерел та додатку. Робота викладена на 332 сторінках і містить 310 сторінок основного тексту та список літератури із 196 найменувань.

ОСНОВНИЙ ЗМІСТ РОБОТИ

У вступі наведено загальну характеристику роботи, обґрунтовано її актуальність, сформульовано мету та основні методи вирішення поставлених задач, представлено наукову новизну роботи і практичну цінність отриманих результатів.

У першому розділі проведено аналіз відомих методів формування та функціонування стеганографічних систем і розглянуто загальні характеристики цифрових стеганографічних систем. Стеганографія, як методика укриття інформації, складається з таких базових елементів: носія укритої інформації, який називається контейнером, стеганограми, повідомлення, яке передбачається укривати, засобів кодування повідомлення, засобів синтезу коду повідомлення з носієм інформації, ряду допоміжних засобів, що дозволяють реалізувати процес стеганографічного укриття повідомлення. Носієм інформації може бути довільне цифрове середовище, яке допускає ту чи іншу інтерпретацію, що ділить різні цифрові середовища на такі види середовищ: текстові, графічні, звукові, або аудіосередовища, мультимедійні середовища, інформаційні середовища комп’ютерної мережі тощо.

Одним з визначальних параметрів, що описує стеганосистему як таку, є параметр невидимості. Він характеризує міру нездатності користувача інформаційної системи, в якій функціонують стеганограми, при неупередженому спостеріганні та використанні фрагментів інформації, які вміщають стеганограми, виявити укриту у відповідних фрагментах інформацію.

Найпоширенішим методом впровадження бітів інформації у цифрове середовище є метод, відомий під назвою «модифікації найменш значущого біта», або метод . Його суть полягає в тому, що для модифікації елемента цифрового середовища, яка полягає у заміні існуючих в середовищі компонент на компоненти, що відповідають впроваджуваній інформації, вибирається найменш значущий біт байту відповідного пікселя.

Наступним методом модифікації елементів образу при вбудовуванні в його середовище повідомлень є метод, в якому використовуються для модифікації коефіцієнти відповідних перетворень образу. До найбільш поширених, відомих перетворень належать такі: перетворення Фур’є (FFT), дискретне косинусне перетворення (DCT), дискретне вейвлет-перетворення (DWT) та інші.

Стеганографічні методи укриття даних характеризуються такими основними параметрами: невидимість укритих даних; пропускна здатність стеганографічного каналу; міра інваріантності стеганограми відносно технологічних перетворень цифрових файлів в системі Internet, які використовуються при передачі даних в комп’ютерній мережі; інформаційна надмірність стеганограми . Про невидимість можна говорити на рівні психофізіологічних можливостей сприйняття фізичних образів. Тому такий параметр розділятимемо на дві складові: психофізіологічну невидимість стеганограми (ηр) і технічну невидимість стеганограми (ηТ). Параметр ηр, незважаючи на те, що він називається психофізіологічною невидимістю, в певній мірі залежить від технічних можливостей стандартних засобів відображення інформації. Пропускна здатність стеганографічного каналу  являє собою максимальну кількість даних, що можуть розміститися в контейнері, при умові що вибрана величина невидимості не буде порушена. Таким чином, параметр  тісно пов’язаний з параметром η. Параметр  описує залежність змін в стеганосистемі від випадкових факторів

Стійкість стеганограми відносно спеціалізованих засобів виявлення укритих даних γ досить близька до параметра ηT, але параметр ηT відображає можливість прочитати стеганограму, а параметр γ визначається здатністю стеганограми до збереження інформації, яку вона вміщує, при спробах спеціалізованих систем моніторингу до спотворення чи знищення даних, які вміщуються в стеганограмі. Можна записати залежність, яка описує стеганограму S:

.

Проведено аналіз можливостей мережі Internet, при її використанні в якості середовища для передачі стеганографічно укритих повідомлень. Невидимість укритого повідомлення визначається як факт того, що система людського зору не може зауважити змін в образі, що зумовлюються впровадженням в нього повідомлення. Проводиться аналіз міри використання мережі Internet як середовища передачі образів. На сьогодні в мережі Internet розміщується понад 250 млн. Internet-сторінок. Загальна кількість користувачів мережі Internet, є близько 1,733 млн. У зв’язку з можливістю використання Internet-сторінок з ціллю розміщення в них образів із стеганографічно укритим повідомленням, проводився аналіз ситуації з використанням графічних образів в Internet-вітринах. У зв’язку з цим, найкращим засобом для отримання відповідної статистики виявилося використання логів серверів в мережі Internet. На основі використання експериментальних стеганографічних систем встановлено, що час на аналіз графічного файлу, що використовує функцію CFZ, в середньому складає 1,9 с. Для вибраного порталу HotFix шириною до 700 пікселів при кількості образів, що відображають зміст сторінки, — 53250 шт., час виконання аналізу таких образів приблизно дорівнює 1479 год. Невидимість повідомлення, що укривається в образах, можна розглядати в рамках двох рівнів. Перший рівень реалізується алгоритмами стеганографічного укриття повідомлень в цифровому середовищі, а другий — забезпечується середовищем мережі Internet, де виявлення укритого повідомлення визначається процесом визначення окремого файлу графічного образу на фоні потоків графічних файлів, що циркулюють в мережі Internet.

Вимоги до стеганографічних систем багато в чому між собою суперечні. Розв’язок цих суперечностей складає одну із основних проблем досліджень, які проводяться у зв’язку з розробкою стеганографічних систем. Один з підходів до вирішення цієї проблеми ґрунтується на використанні методів адаптації процесів, які використовуються при реалізації стеганосистем. Для розв’язування проблем усунення суперечностей між вимогами, необхідно вирішити такі задачі: визначити параметри, які описують фактори, що визначають суперечні властивості стеганосистеми, визначити способи вимірювання цих параметрів таким чином, щоб масштаби величин цих параметрів були узгоджені, описати співвідношення між параметрами таким чином, щоб за цими співвідношеннями можна було їх обчислити.

У другому розділі досліджуються методи аналізу графічних цифрових середовищ. Стеганографічні методи укриття інформації в цифровому середовищі (CS) можна розділити на такі методи реалізації відповідного укриття даних: технічний метод розміщення інформації в середовищі, що призводить до його певного спотворення, яке вимірюється або оцінюється різними методами з тим, щоб міра спотворення середовища була допустимою; метод, що відповідає семантичному аналізу інформації, розміщеної в цифровому середовищі, ціллю якої є визначення таких змін в середовищі, які не призвели б до його інформаційної зміни семантики; метод розміщення образу у вигляді скритих складових, або формування образу таким чином, щоб в ньому можна було закладати скриті елементи додаткової інформації без перетворень, які могли б призвести до спотворення образу, який розміщується в цифровому середовищі, що приймається носієм скритої інформації; метод, що відповідає аналізу сюжету образу, ціллю якого є така модифікація образу або ряду образів, яка б не модифікувала сюжету, представленого в рамках одного або ряду образів; генерації нових образів, орієнтованих на існування в них скритої інформації і забезпечення невидимості відповідних фрагментів даних чи інформації в цілому. Оскільки параметр невидимості повідомлень, що вводяться в цифрові середовища, є ключовим, то розглянемо такі визначення.

Визначення 1. Суб’єктивною невидимістю інформації є така властивість цифрового середовища, що вміщує за припущенням, невидиму інформацію, яка при звичайному огляді відповідного середовища користувачем є для нього невидимою.

Визначення 2. Об’єктивною невидимістю інформації є така властивість цифрового середовища, що вміщує, за припущенням, укриту інформацію, яка для виявлення укритої інформації потребує спеціально призначених для цього засобів, що реалізуються у відповідних стеганосистемах.

Другою визначальною характеристикою стеганосистеми є відсутність інформації про те, що в певному CS розміщена укрита інформація, яку називатимемо параметром утаємлення.

Визначення 3. Параметр утаємлення укритої інформації в CS визначає міру здатності інтерпретувати елементи CS, що є носіями укритої інформації, як такі, що не залежать від інформації самого CS.

Визначення 4. Параметр утаємлення укритої інформації характеризує властивості окремих компонент CS, що характеризуються параметрами та їх значеннями, які відрізняють ці окремі компоненти від інших елементів CS, що перебувають у найближчому оточенні відповідної компоненти.

Доцільно ввести параметр, який характеризує здатність стеганосистеми протидіяти технологічним засобам перетворення та аналізу CS.

Визначення 5. Стійкістю стеганосистеми (SS) до технологічних перетворень  називатимемо таку властивість CS, яка забезпечує неможливість знищення елементів укритої інформації чи виявлення їх інтерпретаційного розширення за допомогою технологічних засобів аналізу та перетворень CS, що являє собою стеганограму (SG).

Всі графічні образи, орієнтовані на використання в стеганосистемах, повинні мати сюжет. Введемо наступні визначення.

Визначення 6. Сюжетом H(W) називається сукупність графічних компонент в рамках певного образу, що мають семантичні значення та пов’язані між собою явними графічними компонентами з відповідною семантикою чи графічно неявними семантичними зв’язками.

де  – сюжет образу  * – знак конкатенації між  і , який означає явний зв’язок між вказаними компонентами, що реалізується за допомогою компоненти ; → – означає неявний семантичний зв’язок, що не описується ніякою компонентою образу , яка має власну семантику.

Визначення 7. Сюжетним навантаженням семантичних елементів образу Wi називатимемо міру їх інтерпретаційного зв’язку з елементами найближчого оточення відповідного елемента:

де  – семантичний елемент образу, відносно якого визначається сюжетне навантаження;  – найближче оточення елемента .

Визначення 8. Розподіл семантичного навантаження в графічному образі, представленого на площині, визначається функцією, що описує залежність сюжетного навантаження  від координат простору, в якому представлено образ Wi:

 

де  – координати простору, в якому представлено образ Wi. Виходячи з цього визначення, можна говорити про типи розподілу .

Величина сюжетного навантаження  визначається на основі аналізу інтерпретаційних розширень кожного з семантичних елементів, пов’язаних між собою, що записується у вигляді:

де  – елемент інтерпретаційного розширення.

Визначення 9. Семантичний елемент  є сюжетним зв’язком для елементів  та  в тому випадку, коли інтерпретаційне розширення для  складається з елементів інтерпретаційних розширень  та .

Визначення 10. Між двома семантичними елементами існує неявний сюжетний зв’язок, якщо їх інтерпретаційні розширення мають спільну частину.

До базових параметрів, які характеризують , належать: міра невидимості (), впровадженої інформації в цифрове середовище (CS), разом з її різновидами, до яких належать: суб’єктивна міра невидимості , об’єктивна міра невидимості , технологічна міра невидимості ; міра надмірності CS (), яка має такі різновиди: надмірність семантична , надмірність технічна , надмірність технологічна , надмірність природна ; міра пропускної здатності стеганографічного каналу ; міра стійкості  до кожного типу атак, різновиди якої визначаються різними типами атак; міра оберненості стеганосистеми .

Міру невидимості оцінюватимемо, не виходячи за границі психофізіологічної невидимості. Величина такої границі встановлюється на основі психовізуальних досліджень, в яких вимірюються дві величини яскравості, що формально записується у вигляді виразу:

 

Нижній поріг величини невидимості укритої інформації в цифровому середовищі визначатимемо на основі співвідношення:

 

де  – величина зміни сигналу, зумовлена впровадженням укритої інформації;  – величина шуму в складі сигналу;  – коефіцієнт режиму використання стеганограми;  – коефіцієнт, що відображає особливості представлення опису окремих точок або фрагментів образу. Надмірності , , ,  тісно пов’язані між собою. Оскільки надмірності  і міра невидимості  пов’язані між собою, то величину  визначатимемо за допомогою співвідношення:

,

де  – величина модифікації одного елемента середовища, що мінімально необхідна для впровадження мінімального елемента інформації, яка укривається;  – коефіцієнт пропорційності;  – надмірність  в межах одного елемента, який може бути модифікованим.

Визначення 11. Стеганоканалом (SK) називається система, що складається з , в яке передбачається розмістити  та стеганосистеми , яка таке розміщення здійснює, що формально записується у вигляді:

 

Визначення 12. Миттєва пропускна здатність стеганоканалу  характеризує максимальну кількість кодів інформації, що укривається в , яку можна розмістити в  при збереженні заданого рівня невидимості укритих даних.

Умова 1. Фрагмент , що реалізує модифікацію елемента , повинен, незалежно від місця розміщення чергового коду інформації, яка впроваджується в , використовувати однакову кількість бітів  для впровадження відповідного елемента коду даних.

Визначення 13. Всі перетворення інформаційного образу (ІО), які здійснюються з ціллю забезпечення захисту інформації від її розкриття неуповноваженим користувачем (NK), називатимемо додатковими стеганографічними перетвореннями (DSP).

Визначення 14. Розширеними стеганографічними перетвореннями (RSP) називатимемо такі перетворення , які направлені на укриття інформації в  та забезпечують підвищення рівня її захисту, завдяки збільшенню величини значення параметра невидимості (), вбудованої в  інформації.

Умова 2. відомо, що в  не існує стегано-контейнера (), в якому укрита інформація, або в  не існує .

Умова 3. в цілому не повинно бути семантично розподіленим на фрагменти , які з точки зору  можуть використовуватися для укриття інформації.

Для параметра утаємлення () природно допустити, що  зростає із збільшенням числа , яке означає кількість умовних мінімальних контейнерів. Отже, , якщо , тоді  і місце розміщення  визначається однозначно розмірами . Щоб наведену початкову умову можна було виконати, то  з  повинно бути пов’язане логарифмічною залежністю, яку запишемо у вигляді: , де  – вираз, що описує залежність  від інших параметрів .

Визначення 15. Технічна модифікація  існує тоді, коли остання не призводить до зміни семантики .

Визначення 16. Семантична модифікація  існує в тому випадку, коли в результаті вбудовування інформації в , в  вносяться зміни, що призводять до зміни його семантики.

Визначення 17. Образ  буде представлений в неповній семантичній формі, якщо величина суми його акцентів менша від суми акцентів його повного еталону. Це визначення формально можна записати так:

,

де  – повний опис інтерпретації образу , що є еталоном для .

Умова 4. Якщо в  з  використовується елементарна компонента  з , яка має власне семантичне значення, що зумовлює наявність відповідного еталону , і  має неповну семантичну інтерпретацію, то  повинна мати найвище значення акцептації з повного інтерпретаційного опису .

Умова 5. При використанні графічних  для вбудовування  недоцільно використовувати , що мають загальновідомі еталони.

Стеганосистема повинна мати власну структуру, в яку входить ряд обов’язкових компонент, що за своїм функціональним призначенням є універсальними для такого типу систем. До таких функціональних частин належать: вибір фрагмента середовища для розміщення в ньому інформації, що укривається; попереднє перетворення середовища, з ціллю його підготовки до впровадження даних; реалізація способу вбудовування інформації, що укривається, у вибрану форму представлення середовища; відновлення оригінального вигляду середовища з впровадженою в нього інформацією.

Стеганосистема повинна використовувати ключ в процесі реалізації вибраних етапів стеганографічного укриття та виділення укритої інформації. Ключ може являти собою: спеціальні дані, що є параметрами, які необхідні для здійснення окремого функціонального перетворення в стеганосистемі (SS); додаткові умови для виконання тих чи інших перетворень, що передбачаються стеганографічним алгоритмом; спеціальні алгоритми обчислення даних та параметрів, які можуть бути необхідними для реалізації базових, чи додаткових перетворень.

У третьому розділі досліджуються теоретичні аспекти методів скритого впровадження інформації в цифрове середовище та аналіз графічних образів і їх сканування в задачах стеганографії. При впровадженні в графічне цифрове середовище інформаційних фрагментів таким чином, щоб вони в ньому були невидимими, необхідно забезпечити можливість відображення параметрів, що характеризують міру невидимості відповідної інформації, у параметри, що використовуються для опису самого середовища. Одним із базових перетворень образу є розподіл його на окремі фрагменти, який ґрунтується на виборі геометричних примітивів для визначення одиниці вимірювання такого фрагмента образу. В результаті формується структурована площина із зображенням образу. Структурована площина графічного образу може бути описана таким чином: , де  і  – осі декартової системи координат з лінійним масштабом вимірювання,  і  – координати структурованої площини з масштабом вимірювання координат в одиницях, що визначають кількість геометричних примітивів  і . Для проведення такого поділу використовується сканування площини образу. Зміни градієнта значення вибраного параметра, при виборі в якості графічних примітивів квадратів, систему правил вибору чергового примітиву для побудови траєкторії сканування образу можна записати таким чином:

Наведені правила називаються продукціями, а символи  означають номери окремих геометричних примітивів, на які поділено фрагмент образу ;  – означає величину зміни значення вибраного параметра в межах окремого графічного примітиву. Як приклад реалізації фрагмента стратегії сканування, що описує переходи між фрагментами , може бути сукупність таких продукцій:

При побудові траєкторії сканування можуть виникати ситуації, при яких сканування не зможе успішно завершитися. Прикладом такої ситуації може бути виникнення циклів в траєкторії сканування. Можливість виникнення циклу в траєкторії сканування тісно пов’язана з правилами формування траєкторії. Тому доведено наступне твердження.

Твердження 1. Якщо система продукцій  не суперечлива в полі , то в траєкторії сканування  зациклення не існує.

При визначенні взаємозв’язків між видимістю змін в образі та величиною контрастності необхідно виходити з уявлень про спосіб сприйняття СЛЗ контрастності та про основні характеристики цієї міри. Однією з них є відношення значення порогу чутливості СЛЗ до величини зміни контрастності. Одним з таких визначень порогу чутливості до контрасту, що отримано в результаті психофізіологічних досліджень, є наступне:

,

де  і  – максимальна і мінімальна яскравість світла в межах точки огляду зображення. Крива зміни порогу чутливості відносно величини контрасту в залежності від частоти світлового променя являє собою обернену параболу в логарифмічних координатах, що описується співвідношенням:

,

де  – яскравість фону в точці огляду,  і  – параметри моделі.

Взаємозв’язок між каналами сприйняття образу системою людського зору проявляється двома способами, що призводять до таких ефектів: ефекту сумування, ефекту маскування. Ефект сумування полягає у тому, що два сусідні канали частот разом беруть участь у формуванні контрасту, що призводить до виникнення ефекту сприйняття контрасту при підпорогових значеннях контрасту в двох окремих каналах. Ефект маскування полягає у тому, що видимість грані може зменшитися, якщо з’являється грань у сусідньому каналі частот. Моделі, що відображають цей ефект використовують дві змінні – величину сепарації частот і контраст маскуючої грані. Тоді новий поріг контрасту можна записати у вигляді співвідношень:

,

,

,

де  – величина порогу оригінального контрасту;  – контраст сигналу;  – контраст маскувальної грані в i-тому каналі;  і  – частота сигналу і частота i-того маскувального сигналу. Для переходу до більш інтегральних параметрів необхідно перейти від просторового відображення образу в частотно-часовий простір, в якому можуть відповідні образи описуватися. Для дослідження зв’язку між параметрами, що характеризують частотно-часове представлення образу, з параметрами, що характеризують контрастну чутливість образу, який представлено в природному просторі, використовувалось найпростіше вейвлет-перетворення Хаара. Для вейвлетів Хаара коефіцієнти фільтрів записуються у вигляді таких співвідношень:

,

,

які відповідають діапазонам низьких і високих частот. У відповідності до визначення міри контрастності приймемо, що вхідний сигнал описується таким співвідношенням:

.

Тоді, на першому рівні фільтрації отримаємо:

В цьому випадку величина міри контрастності запишеться у вигляді співвідношення:

.

При повторенні кроків фільтрації на i-тому рівні роздільності можна записати співвідношення:

.

В загальній формі вейвлет-перетворення представляється у вигляді:

,

де  – вейвлет-функція, яку можна подати у вигляді:

,

де s – масштабний коефіцієнт; u – величина зсуву функції ψ.

В стеганографії використовуються також і структурні перетворення. Прикладом такого типу перетворень є фрактальні перетворення, що являють собою афінні перетворення компонент рисунка з вибраним коефіцієнтом стискування. Формально це записується таким чином:

,  

де,  – -мірний векторний простір, при :

Наведене перетворення є ізометричним перетворенням.

Алгоритм фрактального кодування образу виконується таким чином:

  1.  Образ  розбивається на рангові блоки , що не перетинаються. Ці блоки можуть мати довільну форму, але найчастіше використовуються прямокутні блоки. Блоки  використовують адаптивне розбиття із змінними розмірами блоків.
  2.  Зображення покривається послідовністю доменних блоків, що покривають зображення.
  3.  Для кожного рангового блоку знаходиться домен і відповідне перетворення, яке найкращим способом покриває ранговий блок. Як правило, це є афінне перетворення .
  4.  Якщо необхідної відповідності не досягається, то рангові блоки розбиваються на менші рангові блоки.

Для того щоб знайти оптимальну контрастність  і яскравість , необхідно мінімізувати такий вираз:

,

де  і  – значення пікселів доменної і рангової області. Розв’язком цієї задачі є:

, ,

де ; ;

; ,

де і  – рядки і стовпчики, що визначають прямокутний масив значень пікселів.

Для опису взаємозв’язків параметрів  з параметрами графічних образів, розглянемо їх параметри. Для опису рисунку використовуються поняття насиченості окремих фрагментів графічного образу. Введемо наступне визначення.

Визначення 18. Під насиченістю  фрагмента образу hi вважатимемо кількість елементів графічного образу, яка потрапляє у цей фрагмент hi.

Для того щоб визначення 18 було конструктивним, сформуємо алгоритм підрахунку величини насиченості μ фрагмента образу hi.

Алгоритм визначення насиченості графічного образу .

На фрагмент hi накладається сітка, кількість комірок якої визначає

Підраховуємо кількість комірок сітки, в яких знаходиться хоча би частина компонент елементів графічного образу, тоді xi = 1, якщо в i-тій комірці є елемент графічного образу і навпаки. Таким чином,

Приймемо, що до параметрів, якими характеризується стеганосистема і які є основними, належать: параметри невидимості модифікацій, до яких призвело впровадження в графічний образ елементів інформаційного фрагмента η; параметр, що характеризує стійкість стеганограми відносно технологічних перетворень графічного цифрового середовища, які передбачені при передачі цифрових файлів по каналах комп’ютерної мережі ; параметр, що характеризує пропускну здатність стеганоканалу λ; параметр, що характеризує міру оберненості загального алгоритму функціонування стеганосистеми ξ. Міра невидимості визначається на основі даних психофізіологічних досліджень механізмів людського ока. Встановлення неперервних семантичних елементів образу стеганосистеми здійснюється на основі використання семантичних словників. Перехід від φ(d), що позначає фрагмент, в якому немає значущих семантичних фрагментів, і φ(с), що має семантично значущі елементи, записується таким чином:

.

Семантичні словники являють собою структури, які розподілені за типами і класами графічних елементів і описують семантику відповідних елементів. Опис семантики графічних елементів типу φ(с) являє собою логічні формули, що описують можливі зв’язки між окремими φ(сi).

Стеганографічний ключ  є одним з обов’язкових елементів, що входять у склад стеганографічних систем . Наприклад, доцільність використання стеганоключів можуть зумовлювати такі фактори: важливою особливістю  є те, що завдяки використанню  різних типів для однієї і тієї ж SS, можна змінювати рівень захищеності укритої інформації в рамках SS; в довільних  стеганоключ можна формувати таким чином, щоб сформована  була більш стійкою до технологічних перетворень, що дозволяє адаптувати відповідну  до особливостей технологічного середовища, через яке передбачається передавати укрите повідомлення;  досить важко виділити з SS, оскільки він може бути розподілений по всій  і сформований таким чином, щоб його відсутність в  не можна було однозначно визначити при аналізі самої SS; стеганоключ характеризується цілим рядом параметрів, які можна оцінити чисельними величинами, це означає, що  та  можуть мати багато відмінностей, що дозволяє формувати генератори відповідних ключів із більшим діапазоном значень.

У четвертому розділі досліджуються методи побудови адаптивних стеганосистем для графічних цифрових середовищ та критерії адаптації стеганосистеми.

Адаптація стеганосистеми (SS) передбачає покращення процесу її функціонування відносно показників, що характеризують SS, описують ціль функціонування SS та називаються критеріями адаптації. У стеганосистемі ключовими параметрами, що характеризують роботу SS, є: невидимість у цифровому середовищі (CS) укритої інформації W, яка позначається як  стійкість до технологічних перетворень та цільових атак на SS, яка позначається ; пропускна здатність SS – ; міра ортогональності SS – .

У випадку SS факторами, що зумовлюють необхідність адаптації, є цифрове середовище та повідомлення. Взаємодія цих факторів полягає у розміщенні  в CS. Одним з параметрів CS є надмірність CS або , а одним з параметрів  є його розмір . Критерій адаптації  є функцією змінних , значення яких залежать від загальної довжини  і розмірів середовища , що можна записати у вигляді: . Процес адаптації виникає у тих випадках коли, для досягнення заданого значення критерія  необхідно модифікувати алгоритм укриття  в . Стеганографічний алгоритм реалізує такі функції в частині вбудовування  в : вибір контейнера  в , або вибір  в цілому; перетворення форми представлення  в форму представлення ; вибір точок в  для вбудовування в них елементів ; вибір траєкторії впровадження  в ; зворотне перетворення .

Адаптація полягає у виборі вейвлет-функцій в деякому базисі і реалізується шляхом вибору найбільш придатних вейвлет-функцій, з точки зору забезпечення необхідної точності апроксимації, траєкторії впровадження елементів повідомлення. Придатність вейвлет-функцій і в цілому вейвлет-базиса полягає у мінімізації помилки апроксимації, яка в класичному випадку описується співвідношенням:

,

де  – вектори, якими апроксимується функція , а  – проекція функції  на  векторів, індекси яких вміщаються в ;  – ортогональні функції апроксимації. Таким чином, за параметром  існує можливість вибирати оптимальні місця розміщення елементів  в

Стеганограма призначена для укриття інформації з ціллю її скритої передачі в рамках таких факторів: в просторі, що визначається відповідними координатами; в часі, що визначається процесами збереження відповідних інформаційних файлів протягом визначеного терміну; передача укритої інформації в історії змін інформаційного середовища; в генетичній передачі укритої інформації.

Передача укритих даних в історії зміни інформаційного середовища означає, що укрита інформація передається на протязі часу, коли інформаційне середовище, в якому укрита інформація, може змінюватися, а інформація, що укрита стеганографічним методом, таким змінам не підлягає.

Генетичну передачу укритої інформації розглянемо на прикладі. Нехай CSi описує деяке уявлення про фрагмент зовнішнього середовища. З часом таке уявлення змінюється, що призводить до модифікації відповідного CSi. В цьому випадку у відповідності з такими змінами може змінюватися і укрита інформація. Очевидно, що генетична передача укритої інформації є можлива лише в тому випадку, якщо ця інформація безпосередньо пов’язана з інформацією середовища , в яке вона вбудована.

Для того, щоб укриття методом суміщення  з  можна було реалізувати, необхідно, щоб виконувались такі умови, що стосуються двох образів.

Умова 6. Сюжет образу  з  повинен бути більший ніж сюжет образу  на задану величину .

Умова 7. Семантика сюжетів  і  повинна бути подібна з заданою мірою подібності .

Алгоритм  з такого типу укриттям інформації реалізується в два етапи.

Етап 1. Образи  і  графічно суміщаються таким чином, щоб певна частина , яку в загальному випадку можна було визначити у процентах, збігалася б з елементами образу .

Етап 2. Частина образу  з суміщеною спільною частиною образу, який сформовано на етапі 1, вводиться в середовище у вигляді, невидимому для користувача елементів образу . При цьому частина , яка лишається видимою в середовищі , повинна повністю співпадати з відповідними фрагментами образу контейнера.

Умова 8. В графічному образі  повинні існувати фрагменти , які повністю збігаються з відповідними фрагментами  з образу , .

Визначення 19. Невидимістю семантичної інтерполяції  називатимемо наведену величину кількості варіантів доповнення видимих фрагментів  з , що призводять до виникнення нового образу , який суміщається своїм сюжетом з сюжетом .

Процес адаптації, що реалізується в стеганостистемі (), складається з ряду апроксимаційних процедур. Перша процедура реалізує апроксимацію кривої, що відображає зміну одного з параметрів візуальної невидимості  вздовж траєкторії обходу зображення, проведеної на графічному образі .

Щоб оптимізувати відповідну нелінійну функцію сигналу, необхідно адаптивно вибирати базис, який залежить від сигналу. Критерій вибору оптимального базису може ґрунтуватися на використанні увігнутих функцій вартості . Умова визначення кращого базису при апроксимації  записується у вигляді: , де  – функція базису ; – функція базису  Ця умова визначає, що базис  кращий від базису  Вартість апроксимації  в базисі  визначається за допомогою увігнутої суми, або суми увігнутих функцій:

.

Щоб знайти найкращий базис, необхідно мінімізувати вартість апроксимації : . Як приклад увігнутої функції може бути функція ентропії для , що записується у вигляді: .

Метод побудови функції  яка апроксимується вищенаведеним способом, проілюструємо на прикладі побудови кривої  деякого чорно-білого образу. Оскільки  визначається за величиною контрастності, то величину контрастності будемо визначати на основі зміни яскравості двох суміжних фрагментів, або двох суміжних пікселів. Розглянемо зміну яскравості між двома суміжними пікселями. Нехай  і  позначають два суміжні пікселі. Тоді їх яскравість можна записати як  та . В цьому випадку, можна записати, що величина контрастності:

.

Оскільки величина контрастності  є відносною величиною, то будемо вважати, що міра невидимості  за візуальним параметром контрастності запишеться у вигляді: , де  – коефіцієнт узгодження інтерпретації уявлення про видимість і невидимість, який дорівнює, в найпростішому випадку, , що призведе до співвідношення:

.

Сигнал, що досліджується, розкладається в ортонормованому базисі , . Сигнал розглядається як реалізація випадкового процесу  розміру , розподіл ймовірності якого є відомим апріорі. Розклад сигналу  по базису  описується співвідношенням: . Кожний коефіцієнт  є випадковою змінною, що визначається таким співвідношенням: .

Оскільки стеганографія знаходить досить широке розповсюдження при реалізації каналів передачі таємних повідомлень, то стає актуальною задача моніторингу таких каналів передачі даних з ціллю виявлення не тільки факту передачі даних стеганографічним методом, а й перетворення інформації, що передається у явний вигляд. Можливі етапи роботи системи стеганоаналізу () являють собою наступні процеси її функціонування: моніторинг інформаційного каналу; виявлення неоднорідностей і модифікацій цифрового середовища, що може вміщувати стеганограму; розпізнавання елементів стеганоповідомлення у виявлених неоднорідностях; дешифрування стеганоповідомлення, якщо воно виявилося зашифрованим; аналіз інтерпретації виявленого повідомлення. Для здійснення протидії , що полягає в утаємненні даних, необхідно, щоб виконувались наступні умови.

Умова 9. Значення візуальних параметрів образу повинні мати, по можливості, ймовірнісний характер.

Умова 10. Цифрове середовище повинно допускати спотворення носіїв інформації, яке не впливає на зміну значень візуальних параметрів у визначених границях значень.

Умова 11. Пропускна здатність стеганоканалу повинна бути більша від величини, що необхідна для передачі повідомлення, яке укривається.

Умова 12. Фізичні та технічні умови реалізації стеганоканалу повинні передбачати можливість існування факторів, що можуть обумовлювати процеси зашумлення чи модифікації в  інформаційного потоку, який передається по відповідному каналу.

Умова 13. Структурна надмірність  повинна мати випадковий характер.

В рамках модифікації  до процесів зашумлення чи модифікації в  інформаційного потоку, який передається по відповідному каналу, адаптація полягає у такому виборі місць розміщення елементів  і у виборі такої їх величини, для яких існувала б функція їх апроксимації, яка була би близька до функції , що описує природні шуми, які виникають у стеганоканалі і відображаються у вигляді модифікацій структури . Формально це описується у вигляді співвідношення:

,

де  – функція, що апроксимує модифікації , які виникають в результаті впровадження  в ; ,  – координати площини розміщення образу  при його відображенні в стандартних засобах відображення, що використовуються в цифрових системах;  – функція, що моделює джерело шумів, які генеруються фізичними та технічними факторами, що існують в стеганографічних каналах.

В п’ятому розділі досліджуються інформаційні компоненти стеганосистем. Одним із інформаційних засобів стеганосистеми є семантичний словник, який вміщує описи всіх атрибутів, що використовуються в стеганосистемі. Формально елемент SC описується у вигляді співвідношення:

,

де  – слова текстового опису атрибута ;  – параметри, що описують окремі значення слова ;  – параметри атрибута. Використання параметрів  зумовлюється необхідністю розширення якісного значення окремого слова опису числовими величинами, які дозволяють більш точно зіставляти відповідне слово в описі інтерпретації  реальному об’єкту, який цей атрибут означає. Наприклад, атрибут  може бути об’єктом, що являє собою графічний образ, який належить до портретів. Тоді  запишеться у вигляді:

= <графічний | образ | портрет>.

Всі елементи  описуються в  і складають функціональну частину семантичного словника. Відповідні елементи в  формально описуються у вигляді:, де – функціональне перетворення, аргументами якого є атрибути, що знаходяться в Sc;  – слова на природній мові, що описують відповідне перетворення;  – параметри, зазвичай вхідні, що використовуються, при впровадженні повідомлення;  – додаткова інформація про перетворення, якщо остання могла б бути використана при формуванні алгоритму стеганографічного укриття інформації, що реалізується в системі .

Для конструктивного використання інформаційних компонент і, в першу чергу, текстових інтерпретаційних описів вводяться такі семантичні параметри: семантична суперечність  семантичний конфлікт  семантична значущість елемента  семантична надмірність  семантична неузгодженість  для яких вводяться відповідні визначення.

Визначення 20. Семантична значущість  атрибуту  визначається кількістю слів, якими описується атрибут, та значимістю кожного слова, що визначається кількістю та величиною значення параметрів, що описують окреме слово.

Формально  описується співвідношенням: , де  – числове значення параметра , яке приймається рівним одиниці, якщо воно спеціально не визначається.

Визначення 21. Семантична значущість  атрибуту  визначається, як сума значень його технічних параметрів .

Формально  визначається співвідношенням: .

Твердження 2. Інтерпретація  для всіх  з  пропорційна  в межах нормалізованого опису .

Формально це твердження можна записати у вигляді:

.

Визначення 22. Величина семантичної суперечності змінюється в діапазоні  при нормалізації її абсолютних значень.

Визначення 23. Величина значень суперечності  між двома атрибутами  і  є залежною від кількості слів в  і , що є спільними для двох інтерпретацій та від кількості однакових значень параметрів  та .

Визначення 24. Повна відсутність суперечності, або , являє собою дублювання атрибутів у сформованому реченні чи фразі  і визначається як фактор негативний з точки зору синтаксису .

Визначення 25. Наявність максимальної суперечності, або , відповідає ситуації, коли між двома атрибутами  і  в  немає спільних фрагментів в  і .

Визначення 26. Величина суперечності  визначається як співвідношення між величиною спільної частини з  і  в  та тією величиною з  і , яка є меншою.

Формально визначення величини  здійснюється у відповідності зі співвідношенням: .

Визначення 27. Семантичний конфлікт між двома атрибутами  і   дорівнює нулю, якщо  або  не дорівнюють їх перетину і дорівнює величині різниці між  і , якщо їх перетин дорівнює одному з них.

Формально це визначення описується співвідношенням:

Визначення 28. Узагальнений семантичний конфлікт, або розширений семантичний конфлікт , при рівності семантичної суперечності двох пар атрибутів дорівнює різниці максимальних інтерпретаційних розширень, кожен з яких вибирається окремо з кожної пари атрибутів.

Формально це можна описати у вигляді співвідношення:

Твердження 3. Семантичний конфлікт  є частковим випадком розширеного семантичного конфлікту .

Вимога 1. При використанні атрибутів для побудови  чи , повинні використовуватися такі , які за своєю семантичною значущістю не відрізняються більш ніж на деяку величину .

Визначення 29. Інформаційною моделлю (ІМ) називається система, що описує та реалізує процеси взаємозалежних перетворень структур даних  та інтерпретаційних описів відповідних даних .

Формально така модель в загальному вигляді описується співвідношенням: .

Взаємозв’язок між  і  встановлюється на початковому етапі на основі описів, що сформовані в словниках , і в цьому випадку являє собою найпростішу структуру, що описується співвідношенням:

.

Наступним типом є взаємозв’язок між  і , що ґрунтується на відповідному перетворенні, яке виконується у тому випадку, коли в  використовуються елементи, що описують структурні зв’язки. Формально це описується у вигляді співвідношення:

Інформаційна модель  дозволяє досліджувати процеси перетворень, що відбуваються при функціонуванні .

Визначення 30. Предметна область інтерпретації  має надмірний фрагмент , якщо частота його використання за період  повних циклів функціонування прикладної системи, менша від наперед встановленої величини .

При реалізації найпростішої функції зв’язку між  і  в рамках ,  і  перетворюються незалежно і  є інтерпретаційним розширенням структури . В рамках  функція , що описує процес функціонування , складається з таких частин: перетворень ; перетворень ; реалізації взаємозв’язку між і .
В цьому випадку можливий спосіб реалізації процесу функціонування  можна описати таким співвідношенням:

 (1)

де  − інтерпретаційне розширення структури початкових даних, для задачі ціль якої описується:;  − інтерпретаційний опис задачі , яку необхідно розв’язати;  − структура даних розв’язаної задачі, ціль якої описується: .

Другий спосіб розв’язку задачі в рамках моделі  формально можна описати співвідношенням:

Співвідношення (1) відповідає випадку, коли в  спочатку формується інтерпретація розв’язку задачі на основі вихідних даних , та опису цілі , а потім, на основі вхідних даних  і інтерпретації розв’язку , формується розв’язок задачі . В другому випадку процес перетворень в  полягає у наступному. На підставі вихідних даних  і цілі задачі  формується розв’язок задачі , і після цього, на основі розв’язку задачі  та опису цілі  формується інтерпретація розв’язку задачі . Таким чином, в обох випадках процес функціонування інформаційної моделі завершується формуванням розв’язку задачі  та інтерпретаційним розширенням цього розв’язку , що описується таким чином:

.

У випадку, коли опис цілі задачі  являє собою неповний опис розв’язку задачі, процедура виводу повної інтерпретації  є найбільш простою. Вона зводиться до відшукування окремих компонент з , що стосуються всієї області , і найбільш узгоджених з фрагментами  елементів . В результаті такого доповнення формується опис інтерпретації розв’язку задачі. Цей процес описується співвідношенням:

.

Твердження 4. Процес формування інтерпретаційного розширення розв’язку задачі  не суперечний і не призводить до конфліктів з процесом розв’язку задачі, який описується співвідношенням:

.

Семантичні перетворення різних виразів та описів, що використовуються, здійснюються у відповідності з такими цілями: отримати більш компактну форму опису деякої сутності, що описується окремими співвідношеннями, отримати нову інформацію про об’єкти та закономірності, що описуюся компонентами, які використовуються при здійсненні перетворень, отримати форму опису певного об’єкта або процесу, придатну для використання в процесі розв’язування певної задачі, що пов’язана з предметною областю відповідних процесів.

Визначення 31. Семантичним є таке перетворення, яке здійснюється над семантичними компонентами, які складаються з формальних ідентифікаторів і семантичних складових, що представлені у вигляді інтерпретаційних описів.

Семантична компонента представляється у вигляді пари складових, які описуються як: , де  – елемент опису текстової інтерпретації, яким може бути слово , фраза , чи речення .

В шостому розділі описується реалізація основних компонент інформаційної технології створення адаптивних стеганосистем. В роботі наводяться схеми реалізації обчислення суперпозиції фільтру з сигналом. Наприклад, наводиться схема для випадку, коли пересування буде рівне 2. Тоді обрахунок суперпозиції реалізується відповідно до схеми, що представлена на рисунку 1.

В роботі розроблено приклад реалізації стеганоключа та описано спосіб його функціонування.

Спосіб реалізації загальних функцій  залежить від параметрів, що характеризують  в цілому. Основними параметрами, що входять в  є: невидимість впровадженого в  повідомлення (), міра утаємнення  в  (), стійкість  до технологічних перетворень (), розмір повідомлення (), міра допустимих спотворень повідомлення (), час актуальності повідомлення (), розмір контейнера для повідомлення (), модель чутливості за параметром , що позначається як (), розмір , що позначається символом (), інформаційна узгодженість окремих компонент інформаційного потоку, що реалізується в цифровому середовищі (), пропускна здатність стеганоканалу (), семантична надмірність повідомлення ().

Рис. 1. Обчислення суперпозиції з пересуванням рівним 2.

Результати обчислень приведені в таблиці 1.

Табл. 1.

Компонентами, які повинні входити в повну версію , є такі: інтерфейс користувача (API), компонента аналізу повідомлень , компонента вибору типу , компонента визначення , компонента додаткових перетворень , компонента кодування , компонента додаткових стеганографічних перетворень (DSP), компонента визначення стеганоключа (SK), компонента вбудовування та зчитування  з SKO, компонента визначення стійкості SG проти неуповажненого зчитування , компонента визначення поточних значень параметрів SS.

На рис. 2 наведено блок-схему підсистеми вбудовування повідомлення в цифрове середовище графічного образу.

Рис. 2. Структурна схема підсистеми вбудовування повідомлень

На рис. 2 використовуються такі скорочення: WO – вхідний образ, який передбачається використовувати як цифрове середовище; IP – інтерфейс користувача; RGB → YUV – перетворення моделі кольорів RGB в модель YUV; GT – генератор траєкторії розміщення елементів повідомлення в цифровому середовищі; RC4 – криптографічний алгоритм для шифрування ідентифікаторів траєкторії розміщення елементів повідомлення; SHA-1 – криптографічний алгоритм для шифрування повідомлення; PWP – параметри вбудовування, GFH – псевдовипадковий генератор вибору частотних смуг, для розміщення елементів повідомлення; FDWT – дискретне вейвлет-перетворення блоків цифрового середовища, TG – таблиця квантизації коефіцієнтів, що отримана в результаті вейвлет-перетворення; PQ – квантування поточного блоку цифрового середовища вхідного образу; WST – вбудовування елемента повідомлення в блок цифрового середовища; WT – блок оцінки частотного діапазону і дискримінатора, VM – блок аналізу повідомлення, яке передбачається вбудовувати, PQ* – деквантизація чергового блока з вбудованим елементом повідомлення, IDWT – обернене вейвлет-перетворення блока, YUV → RGB – перехід від моделі кольорів YUV до моделі RGB, SG – сформована стеганограма.

Рис. 3. Структурна схема підсистеми виділення укритого повідомлення

Підсистема виділення укритого повідомлення (рис. 3) використовує блоки, що входять у підсистему з рис. 2. Функціонування підсистеми виділення укритого повідомлення здійснюється у відповідності з такою послідовністю дій: зчитування стеганограми, генерування ключа, визначення за допомогою ключа траєкторії розміщення повідомлення, визначення для кожного блоку номерів, що визначають відповідні коефіцієнти перетворення DWT, перехід до простору кольорів YUV та частотно-часового простору представлення стеганограми, аналіз властивостей окремих блоків стеганограми, оцінка смуги пропускання в окремих блоках з ціллю забезпечення правильного відтворення укритого повідомлення, вибір сигналів, що знаходяться в стеганограмі та їх перетворення в бінарний вигляд, вивід видобутого повідомлення.

ВИСНОВКИ

В дисертаційній роботі розв’язана та досліджена нова науково-прикладна проблема, що полягає у розробці інформаційної технології для створення стеганографічних систем захисту даних в яких стеганосистеми адаптуються до різних параметрів. При цьому отримані такі наукові результати.

Проведено аналіз методів формування та функціонування стеганосистем, що дозволило виявити їх особливості та недоліки, які призводять до пониження рівня захисту, що забезпечується стеганосистемою.

  1.  Досліджено особливості теоретичних засобів, що використовуються для перетворень графічних образів з природного простору в частотно-часовий простір, в якому проводиться вбудовування елементів інформації, завдяки чому вперше сформульовано та розв’язано задачу адаптивного вибору вейвлет-базису, який забезпечує необхідний рівень точності апроксимації функцій опису відповідного графічного образу.
  2.  Досліджено семантичні параметри, що використовуються для інтерпретаційних описів графічних образів та повідомлень, що дозволяє модифікувати цифрове середовище при вбудовуванні в нього елементів повідомлення, яке не призводить до змін семантики відповідного образу.
  3.  Вперше розроблено та досліджено методи формування стеганоключів, для підвищення рівня захисту інформації, що вбудовується в середовище, і яка є доступною окремим абонентам, що використовують стеганосистему для обміну повідомленнями, при цьому досліджуються можливості адаптації параметрів стеганоключів для формування більш захищених стеганограм.
  4.  Розроблено та досліджено методи семантичного аналізу, завдяки чому стало можливим виявляти та усувати семантичні аномалії, основними з яких є семантичні суперечності, семантичні конфлікти та семантичні надмірності, що виникають в цифровому середовищі при впровадженні в нього елементів повідомлень.
  5.  Вперше розроблено та досліджено методи адаптації процесів функціонування стеганосистеми за критеріями, що пов’язані з такими ключовими параметрами, як міра невидимості вбудованого повідомлення, стійкість стеганограми до технологічних перетворень, пропускна здатність стеганоканалу, величина утаємлення факту передачі повідомлення в цифровому середовищі, що забезпечується такими параметрами цифрового середовища, як його надмірності різних типів та параметрами повідомлення, що пов’язані з його розміром.
  6.  Розроблено та досліджено інформаційні компоненти з текстовими описами елементів стеганосистеми, до яких належать різні типи перетворень, параметри графічного цифрового середовища, що можуть використовуватися для вибору місць вбудовування елементів повідомлення, фрагменти алгоритмів, що описуються в текстовій формі, з інтерпретацією їх можливостей, які враховуються при розв’язуванні окремих задач у стеганографії.
  7.  Розроблено та досліджено модель, що описує інформаційні процеси в стеганографічній системі, яка дозволяє використовувати інформаційні компоненти на різних етапах її модифікації і проводиться на основі аналізу семантичних параметрів, що характеризують текстові складові цих компонент.
  8.  Розроблено алгоритм функціонування базової версії стеганографічного ключа, який дозволяє забезпечувати різні рівні захисту стеганограм, що визначаються на якісному рівні величинами складності реалізації окремих фрагментів стеганоключа.
  9.  Розроблено структурні схеми основних підсистем базової версії стеганосистеми, що реалізують вбудовування та виділення повідомлень в графічне цифрове середовище, яке передається в рамках стеганограми.

ОСНОВНІ ПОЛОЖЕННЯ ДИСЕРТАЦІЇ ВИКЛАДЕНІ В РОБОТАХ:

Афанасьева О. Ю. Введение сообщений в цифровую среду на основе использования семантических параметров / О. Ю. Афанасьева, Ю. М. Коростиль // Зб. наук. праць (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2005. – Вип. 29. – С. 157–164.

  1.   Афанасьева О. Ю. Проблемы адаптации в стеганосистемах / О. Ю. Афанасьева, Ю. М. Коростиль // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2005. – Вип. 29. – С. 176–183.
  2.  Афанасьєва О. Ю. Метод укриття повідомлень в графічному цифровому середовищі, що забезпечує стійкість по відношенню до стандарту JPEG / О. Ю. Афанасьєва // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2005. – Вип. 30. – С. 162–165.
  3.  Афанасьєва О. Ю. Основні положення стеганографічного укриття інформації в скрипкових мовах програмування / О. Ю. Афанасьєва // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2005. – Вип. 35. – С. 117–119.
  4.  Афанасьєва О. Ю. Особливості використання параметрів стеганосистем / О. Ю. Афанасьєва, Ю. М. Коростіль // Збірник наукових праць (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2006. – Вип. 32. – С. 158–161.
  5.  Афанасьева О. Ю. Принципы формирования стеганоключей / О. Ю. Афанасьева, Ю. М. Коростиль // Збірник наукових праць (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2006. – Вип. 37. – С. 13–21.
  6.  Афанасьєва О. Ю. Аналіз роздільності та масштабування при використанні вейвлет перетворень в системах стеганографії / О. Ю. Афанасьєва // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2006. – Вип. 37. – С. 146–152.
  7.  Афанасьєва О. Ю. Використання стеганографічних методів в системах документообігу / О. Ю. Афанасьєва, Ю. М. Коростіль // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2006. – Вип. 36. – С. 161–166.
  8.  Афанасьева О. Ю. Особенности использования вейвлет преобразований в задачах анализа графических образов / О. Ю. Афанасьева, Ю. М. Коростиль // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2006. – Вип. 38. – С. 21–29.
  9.  Афанасьєва О. Ю. Зв’язок стеганографічних параметрів з параметрами графічних образів / О. Ю. Афанасьєва // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2006. – Вип. 39. – С. 16–21.
  10.  Афанасьєва О. Ю. Методи оцінки базових параметрів стеганосистем / О. Ю. Афанасьєва // Збірник наукових праць (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2007. – Вип. 38. – С. 118–122.
  11.  Дурняк Б. В. Дослідження семантичних параметрів, що використовуються в графіці / Б. В. Дурняк, О. Ю. Афанасьєва // Збірник наукових праць (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2007. – Вип. 39. – С. 84–88.
  12.  Афанасьєва О. Ю. Теоретичні особливості методів адаптації стеганосистеми по параметру візуальної невидимості інформації, що укривається / О. Ю. Афанасьєва, М. Є. Шелест // Збірник наукових праць (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2007. – Вип. 42. – С. 69–74.
  13.  Афанасьєва О. Ю. Адаптивні методи забезпечення стійкості стеганограм по відношенню до технічних перетворень / О. Ю. Афанасьєва, М. Є. Шелест // Збірник наукових праць (ІПМЕ ім. Г. Є. Пухова НАН України). — К., 2007. –Вип. 43. – С. 60–64.
  14.  Korostil J. Adaptation in steganographic systems / J. Korostil, O. Afanasjeva // Збірник наукових праць (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2007. –Вип. 44. – С. 172–178.
  15.  Афанасьєва О. Ю. Дослідження семантичних особливостей відображення графічного образу / О. Ю. Афанасьєва // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2007. – Вип. 40. – С. 88–92.
  16.  Дурняк Б. В. Особливості використання стеганографічних ключів / Б. В. Дурняк, О. Ю. Афанасьєва // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2007. – Вип. 41. – С. 92–97.
  17.  Афанасьєва О. Ю. Критерії адаптації стеганосистем / О. Ю.Афанасьєва // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2007. – Вип. 43. – С. 16–21.
  18.  Афанасьєва О. Ю. Методи адаптації процесу стеганографічного укриття даних по параметрах, що характеризують інтерпретацію модифікацій цифрового середовища / О. Ю. Афанасьєва, Ю. М. Коростіль // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2007. – Вип. 44. – С. 54–59.
  19.  Афанасьєва О. Ю. Метод опису графічних образів в стеганосистемі та семантичні конфлікти / О. Ю. Афанасьєва, В. І. Сабат // Збірник наукових праць (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2008. – Вип. 45. – С. 132–137.
  20.  Афанасьєва О. Ю. Методи відображення технічних параметрів образу в семантичному словнику стеганосистеми / О. Ю. Афанасьєва, Б. В. Дурняк, Ю. М. Коростіль // Збірник наукових праць (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2008. – Вип. 46. – С. 151–156.
  21.  Афанасьєва О. Ю. Інформаційна модель стеганографічної системи / О. Ю. Афанасьєва, Т. І. Олешко // Збірник наукових праць (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2008. – Вип. 48. – С. 151–156.
  22.  Афанасьєва О. Ю. Реалізація функціональної базової компоненти стеганографічного ключа / О. Ю. Афанасьєва // Збірник наукових праць (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2008. –Вип. 49. – С. 50–58.
  23.  Афанасьєва О. Ю. Аналіз окремих семантичних параметрів, що використовуються в стеганосистемах / О. Ю. Афанасьєва, В. І. Сабат // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2008. – Вип. 46. – С. 127–132.
  24.  Афанасьєва О. Ю. Реалізація базової версії стеганосистеми для графічних цифрових середовищ / О. Ю.Афанасьєва, В. І. Сабат // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2008. –Вип. 47. С. 35–41.
  25.  Афанасьєва О. Ю. Моделювання інформаційних процесів стеганографічного укриття повідомлень / О. Ю. Афанасьєва, М. Є. Шелест// Моделювання та інформаційні технології: зб. наук. пр. (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2008. – Вип. 48. –С. 48–57.
  26.  Афанасьєва О. Ю. Реалізація алгоритму вейвлет перетворень графічних образів для стеганосистем / О. Ю. Афанасьєва, Б. В. Дурняк // Збірник наукових праць (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2009. – Вип. 50. – С. 3–11.
  27.  Афанасьєва О. Ю. Загальні характеристики цифрових стеганографічних систем / О. Ю. Афанасьєва, Б. В. Дурняк // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2009. –Вип. 51. – С. 17–25.
  28.  Афанасьєва О. Ю. Аналіз параметрів стеганосистеми орієнтованої на використання графічних цифрових середовищ / О. Ю. Афанасьєва // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2009. – Вип. 50. – С. 48–57.
  29.  Афанасьєва О. Ю. Методи семантичних перетворень в стеганосистемах / О. Ю. Афанасьєва // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2010 – Вип. 56. – С. 188–196.
  30.  Афанасьєва О. Ю. Аналіз параметру утаємлення факту стеганографічно укритої інформації / О. Ю. Афанасьєва // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2010. – Вип. 55. – С. 150–158.
  31.  Афанасьєва О. Ю. Особливості побудови стеганографічних ключів / О. Ю. Афанасьєва // Збірник наукових праць (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2010. – Вип. 54. – С. 193–201.
  32.  Афанасьєва О. Ю. Формування стеганосистем на основі аналізу параметра невидимості впровадженого в цифрове середовище повідомлення / О. Ю. Афанасьєва // Збірник наукових праць (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2010. – Вип. 55. – С. 197–205.
  33.  Афанасьєва О. Ю. Загальні характеристики середовищ з цифровими водяними знаками / О. Ю. Афанасьєва // XXIV Науково-технічна конференція «Моделювання» (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2005. – С. 31.
  34.  Афанасьєва О. Ю. Параметр невидимості в стеганосистемах / О. Ю. Афанасьєва // Науково-технічна конференція молодих вчених і спеціалістів «Моделювання» (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2006. – С. 26.
  35.  Афанасьєва О. Ю. Основні компоненти стеганоключів / О. Ю. Афанасьєва // XXVІ Науково-технічна конференція «Моделювання» (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2007. – С. 55–56.
  36.  Афанасьєва О. Ю. Особливості аналізу даних з ціллю виявлення в них різних типів інформації / О. Ю. Афанасьєва, О. Ю. Коростіль // ІІІ Міжнародна науково-технічна конференція «Сучасні інформаційно-комунікаційні технології COMINFO-2007» (Державний університет інформаційно-комунікаційних технологій). – К., 2007. – С. 212–214.
  37.  Афанасьєва О. Ю. Особливості семантичних перетворень в стеганосистемах / О. Ю. Афанасьєва, Б. В. Дурняк // XXVІІ Науково-технічна конференція «Моделювання» (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2008. – С. 51–52.
  38.  Афанасьєва О. Ю. Методи утаємлення інформації, що укривається в цифровому середовищі / О. Ю. Афанасьєва, Ю. М. Коростіль // Науково-методична конференція «Сучасні проблеми телекомунікації і підготовки фахівців в галузі телекомунікацій» (Національний університет «Львівська політехніка»). – Львів, 2008. – С. 23–24.
  39.  Афанасьева О. Ю. Экспериментальные исследования зависимости функции чувствительности от контраста / О. Ю. Афанасьева // Моделирование (Simulation-2008). (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2008. – Т. 2. – С. 519–522.
  40.  Афанасьева О. Ю. Моделирование информационных процессов в стеганографических системах / О. Ю. Афанасьева // Международная научная конференция «Интеллектуальные системы принятия решений и проблемы вычислительного интеллекта». – Евпатория, 2008. – Т. 2. – Ч. 1. – С. 15–17.
  41.  Афанасьєва О. Ю. Загальні характеристики середовищ з цифровими водяними знаками / О. Ю. Афанасьєва // XXIV Науково-технічна конференція «Моделювання» (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2005. – С. 31.
  42.  Афанасьєва О. Ю. Загальні характеристики середовищ з цифровими водяними знаками / О. Ю. Афанасьєва, Б. В. Дурняк, В. І. Сабат // XXVІІІ Науково-технічна конференція «Моделювання» (ІПМЕ ім. Г. Є. Пухова НАН України). – К., 2009. – С. 47.
  43.  Афанасьєва О. Ю. Семантичні параметри в стеганосистемах / О. Ю. Афанасьева // Международная научная конференція «Интеллектуальные системы принятия решений и проблемы вычислительного интеллекта». – Евпатория, 2009. – Т.1. – С. 254–255.

АНОТАЦІЯ

Афанасьєва О.Ю-Ю. Інформаційна технологія формування стеганографічних систем для цифрових графічних середовищ на основі використання багатопараметричної адаптації. – Рукопис.

Дисертація на здобуття наукового ступеня доктора технічних наук за спеціальністю 05.13.06 – інформаційні технології. Українська академія друкарства. Львів, 2011.

Дисертаційна робота присвячена проблемі розробки інформаційної технології формування стеганографічних систем, що здатні адаптуватися до змін в середовищі, через яке передається стеганограма, до параметрів, що визначаються користувачем, та до зовнішніх факторів, що можуть негативно діяти на стеганограми і, відповідно, на стеганосистеми.

Розроблено методи аналізу цифрових графічних образів, що дозволило виявити параметри, які характеризують образ з точки зору його придатності до стеганографічного розміщення повідомлень в його середовищі. Встановлено та досліджено взаємозв’язки між параметрами графічних образів та параметрами стеганосистеми. Розроблено методи побудови адаптивних стеганосистем, що формують стеганограми, які не піддаються атакам зі сторони технологічних перетворень. Розроблено інформаційні компоненти, що використовуються в рамках стеганосистем та методи побудови інформаційної моделі. Розроблено базові компоненти інформаційної технології та описані алгоритми їх функціонування.

Ключові слова: стеганографічна система, стеганограма, стеганографічний ключ, невидимість, вейвлет-перетворення, цифрове середовище, стійкість, укриття повідомлення.

АННОТАЦИЯ

Афанасьєва О.Ю-Ю. Информационная технология формирования стеганографических систем для цифровых графических сред на основе использования многопараметрической адаптации. – Рукопись.

Диссертация на соискание научной степени доктора технических наук по специальности 05.13.06 – информационные технологии. Украинская академия печати. Львов, 2011.

Дисертационная работа посвящена проблеме разработки информационной технологии формирования стеганографических систем, что способны адаптироваться к изменениям в среде, через которую передаётся стеганограма, к параметрам, которые определяются пользователем и к внешним факторам, которые могут отрицательно воздействовать на стеганограммы и, соответственно, на стеганосистемы.

Разработаны методы анализа цифровых графических образов, что позволило выявить параметры, которые характеризуют образ с точки зрения его пригодности к стеганографическому размещению сообщений в его среде. Определены и исследованы взаимосвязи между параметрами графических образов и параметрами стеганосистемы. Разработаны новые параметры, которые характеризуют стеганограмму, как продукт, который сформирован стеганосистемой. Разработаны методы построения адаптивных стеганосистем, что формируют стеганограммы, которые не поддаются атакам со стороны технологических преобразований. Разработаны информационные компоненты, что используются в рамках стеганосистем и методы построения информационной модели. Разработаны базовые компоненты информационной технологии и описаны алгоритмы их функционирования.

В первой главе проводится анализ методов формирования и функционирования стеганографических систем, рассматриваются особенности использования параметров стеганосистемы и возможности устойчивых методов укрытия сообщений. Проводится анализ проблем адаптации в стеганосистемах, а также проанализированы возможности сети Internet, как базовой среды передачи стеганографически укрытых сообщений.

Во второй главе исследуются методы анализа цифровых графических сред. В связи с этим, исследуются параметры, которые могут использоваться при стеганографическом укрытии сообщений, и их интерпретация, которая формируется с учетом потребностей и особенностей функционирования стеганосистем. Проводится анализ семантики графических образов и разработаны методы оценки базовых параметров стеганосистемы. Вводится и обосновывается параметр засекречивания факта стеганографического размещения сообщения в графической цифровой среде.

В третьей главе исследуются теоретические аспекты методов стеганографического укрытия информации. К этим аспектам относятся методы преобразований представления графических образов из их пространственного представления в представление в частотно-временном пространстве, для чего используются вейвлет-преобразования. Рассматриваются возможности использования, для стеганографии, структурных преобразований. Исследуются основные свойства и формируются требования к стеганографическим ключам.

В четвертой главе разрабатываются и исследуются методы построения адаптивных стеганосистем. В связи с этим, анализируются критерии адаптации стеганосистем, исследуются методы адаптации стеганосистем, которые обеспечивают стойкость стеганограм по отношению к технологическим преобразованиям. Исследуются теоретические аспекты реализации методов адаптации по параметру невидимости встроенных в цифровую среду сообщений.

В пятой главе разрабатываются информационные компоненты стеганосистемы. Одной из базовых информационных компонент является семантический словарь. Разрабатываются и исследуются семантические параметры и, в первую очередь, исследуются методы определения числовых значений этих параметров. На основе использования семантических параметров построена и исследована информационная модель, которая используется в процессе функционирования стеганосистемы.

В шестой главе описываются реализации основных компонент информационной технологии в виде отдельных алгоритмов их функционирования. Описывается способ организации процесса использования информационной технологии для формирования стеганосистемы, обладающей определенными свойствами адаптации.

Ключевые слова: стеганографическая система, стеганограмма, стеганографический ключ, невидимость, вейвлет-преобразования, цифровая среда, устойчивость, укрытие сообщения.

ANNOTATION

Afanasyeva O.J.-J. Information technology of development of steganographic systems for graphical environments basing on multi-parameter adaptation. – Manuscript.

Dissertation to acquire scientific rank of doctor of technical sciences in specialization 05.13.06 – information technologies. Ukrainian printing academy. Lviv, 2011.

Dissertation is dedicated to a problem of development of information technology of development of steganographic systems, which can adapt to changes in environment through which steganogram is transmitted, to parameters defines by user and to external factors which can negatively influence steganograms and steganosystems.

Are developed methods of analysis of digital graphical images which allowed detecting parameters, which describe the image from the point of view of its suitability for placing steganographic messages inside it. Are detected and researched relations between parameters of graphical images and parameters of steganosystem. Are developed methods of building of adaptive steganosystems, which make steganograms, invulnerable for technological transformation attacks. Are developed information components, which are used in the framework of steganosystems and methods of information model building. Are developed basic components of information technology and described algorithms of their functioning.

Keywords: steganographic system, steganogram, steganographic key, invisibility, transformation wavelet, digital environment, stability, hidden message.


Підписано до друку __.__.2010. Формат 60х90/16. Друк на різографі.
Умовн. друк. арк. 1.8. Умовн. фарбовідб. 1.10. Наклад 100 прим. Зам № ____.

Віддруковано в НВЕД УАД.

79008, м. Львів, вул. Винниченка, 12


 

А также другие работы, которые могут Вас заинтересовать

59721. Урок-мандрівка «Історія кобзарства в Україні» 92 KB
  На ній фотопортрети кобзарів. Пригадайте що ви вже знаєте про кобзарів звертається до класу вчитель. А тих хто грав на щипкових можливо кобзоподібних інструментах і під їх супровід виконував старовинні епічні твори билини старини вважають прототипами кобзарів бандуристів лірників.
59722. Музи генія (інтимна лірика Тараса Шевченка) 68.5 KB
  Стіл накритий скатертиною на ньому ваза з квітами люстерко свічка чорнильниця перо папір та конверт для листа томик Шевченкової поезії. Тарас Шевченко виходить до столу на якому підсвічник Запалює свічку читає на фоні музики...
59723. Шевченківський вечір (методичні рекомендації на допомогу вчителям-словесникам) 64.5 KB
  І все це він Тарас Григорович Шевченко. Але на превеликий жаль не всі розуміли Тарас Шевчека. Тарас Шевченко боровся за визволення України з-під гніту Імперії тому намагалися принизити його гідність показати що це не талановитий письменник а ворог народу.
59724. А. Де Сент-Екзюпері. Життєпис письменника. «Маленький принц» 76.5 KB
  Засвоїти поняття філософська казкапритча; допомогти школярам зрозуміти ідейнохудожній зміст твору Маленький принц його філософський зміст та гуманістичну спрямованість; сприяти моральноетичному вихованню учнівОбладнання...
59725. Літературний вечір: День святого Валентина 90.5 KB
  Кохання одна з магістральних тем світової літератури від самого початку її існування. Знайомлячись із шедеврами скарбниці світової культури захоплюємося античною любовною лірикою; дивуємося глибині проникнення й відображення людських почуттів...
59726. Інсценізація казки: Пан Коцький 40.5 KB
  На дворі на лавочці біля хати сидить дід та баба а біля її ніг лежить кіт. Залишив кота під дубом Кіт сидить сумує Коли дивиться лисички весело мандрують. Що тут робиш поробляєш куди шлях ти держиш Кіт.
59728. Біблійні мотиви і пророцтво майбутнього у творчості Тараса Шевченка 74 KB
  Тарас Шевченко виріс у патріархальній українській родині де любов до Бога була неодмінною умовою життя. Українці свято вірили в Бога і ревно молилися а жорстоку панщину сприймали як замах на їхню віру переконання...
59729. День вчителя 36 KB
  Дитина: Вчитель Скільки сили треба Щоб навчити нас усіх І терпіння і бажання Дитина: І надій і сподівання. Дитина: Якби не було вчителя То не було напевне Ні поета ні мислителя Ні Шекспира ні Коперника І понині напевне Якби б не було учителя Невідкритими залишилися б Береги Америки.