Главная              Рефераты - Разное

«Эффективность применения цифровых изображений в компьютерной стеганографии» - реферат

БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Выпускная работа по
«Основам информационных технологий»

Магистрант

кафедры интеллектуальных систем

Раик Георгий Александрович

Руководители:

доцент Садов Василий Сергеевич,

ст. преподаватель

Кожич Павел Павлович

Минск – 2007 г.

Оглавление

Оглавление. 2

Список обозначений ко всей выпускной работе. 3

Реферат на тему: «Эффективность применения цифровых изображений в компьютерной стеганографии». 3

Введение. 4

Основные понятия и принципы стеганографии изображений. 5

Критерии эффективности в стеганографии изображений. 10

Методы повышения эффективности на примере разработанного алгоритма. 14

Заключение. 16

Список литературы к реферату. 17

Предметный указатель к реферату. 18

Интернет ресурсы в предметной области исследования. 19

Действующий личный сайт в WWW... 20

Граф научных интересов (образец приведен ниже). 21

Презентация магистерской диссертации. 22

Список литературы к выпускной работе. 23

Приложения А. Слайды презентации магистерской работы.. 24

Список обозначений ко всей выпускной работе

ДКП – дискретное косинусное преобразование;

КС – компьютерная стеганография;

ПО – программное обеспечение;

СЧЗ – система зрения человека;

ЦВЗ – цифровой водяной знак;

JPEG – Joint Photographic Experts Group (стандарт сжатия графической;

Реферат на тему: «Эффективность применения цифровых изображений в компьютерной стеганографии»

Введение.

Одной из наиболее важных тенденций развития современного общества является стремительное проникновение информационных технологий во все сферы деятельности человека. Новейшие информационные системы способны выполнять сложные научные расчеты, эффективно управлять крупными предприятиями, моделировать различные процессы и т. д. Решение этих задач зачастую подразумевает хранение, обработку и передачу данных, обладающих высокой ценностью и степенью конфиденциальности. Поэтому в современной компьютерной науке огромное внимание уделяется безопасности информации.

Цифровая стеганография является относительно молодым течением в сфере защиты информации. Её методы и средства направлены на скрытие самого факта передачи секретных данных.

Значительная часть исследований в области стеганографии посвящена встраиванию конфиденциальных сообщений и цифровых водяных знаков в статическую графику, которая является одним из наиболее распространенных видов информации. Изначально, большое внимание уделялось скрытию информации в файлах форматов, не использовавших сжатие (примером может служить формат BMP, или Windows Bitmap). В этот период были разработаны не только действенные методы маскирования данных, но и способы атак, позволявших устанавливать факт наличия встроенной информации. Быстрый рост объемов графической информации потребовал создания высокоэффективных алгоритмов сжатия.

Все алгоритмы сжатия поделились на две основные группы: алгоритмы сжатия с потерями и алгоритмы сжатия без потерь. Для форматов, использовавших сжатие без потерь (например, формат GIF), по-прежнему можно было применять разработанные ранее алгоритмы встраивания. В то же время, для форматов, основанных на сжатии с потерями, которые получили наиболее широкое распространение, пришлось разрабатывать принципиально новые стеганографические алгоритмы. Ярким представителем этой группы форматов является стандарт JPEG (Joint Photographic Experts Group), который был одобрен Международной организацией по стандартизации в 1994 году. Стандарт использует алгоритм сжатия с потерями, который позволяет уменьшать размер графических файлов в десятки раз без существенной потери качества.

На данный момент, исследователями со всего мира предложено достаточно большое количество алгоритмов встраивания информации и цифровых водяных знаков в графические файлы форматов, использующих сжатие с потерями (в том числе и JPEG). И хотя разработка методов внедрения цифровых водяных знаков является на данный момент коммерчески более перспективной, значительный интерес проявляется и к созданию методов встраивания информации.

Важным недостатком многих из существующих алгоритмов является их низкая эффективность. Целью данного реферата является выявление основных критериев эффективности применения цифровых изображений в стеганографии, а также определение основных методов её повышения. В качестве примера, в работе рассматривается разработанный автором в рамках дипломной работы алгоритм встраивания информации в файлы в формате JPEG, исследуется его эффективность, анализируются примененные методы повышения эффективности.

Основные понятия и принципы стеганографии изображений.

Среди основных областей использования компьютерной стеганографии (КС) — скрытие сообщений в цифровых данных, которые, как правило, имеют аналого­вую природу (речь, изображение, аудио или видеозаписи) [1].

Так, например, наименее значимые биты цифрового изображения или аудиофайла могут быть заменены данными из текстового файла таким образом, что посторонний независимый наблюдатель не обнаружит никакой потери в качестве изображения или звука.

Несмотря на многочисленные открытые публикации и ежегодные конференции, длительное время стеганография не имела сложившейся терминологии. Основные понятия стеганографии были согласованы в 1996 г. на 1-й Междуна­родной конференции по скрытию данных – Information Workshop on Information Hiding ‘96. Тем не менее, даже такое основополагающее понятие как «стеганография» разными специалистами трактуется неодинаково.

Приведем определения наиболее важных, с точки зрения стеганографии, терминов.

Стеганосистема – система, осуществляющая встраивание и выделение одной битовой последовательности из другой. Последовательность, подлежащая скрытию, называется сообщением. Последовательность, в которую осуществляется встраивание, называется контейнером. Если в контейнер не встраивалось сообщение, то он называется пустым, иначе – заполненным. Как правило, в составе стеганосистемы дополнительно выделяют подсистемы, такие как прекодер, стеганокодер, стеганодетектор, декодер [1]. Сравнительно недавно была разработана математическая модель стеганосистемы [2].

В любой стеганосистеме важную роль играет стаганографический протокол – порядок действий, к которым прибегают две или более сторон, с целью решения определенных задач [3].

Цифровой водяной знак (ЦВЗ) – внедренная в мультимедийный сигнал информация, назначение которой – аутентификация содержимого, охрана прав собственника, защита от копирования и т.п.

Стеганосистема образует стеганоканал, по которому передается заполненный контейнер. Этот канал считается подверженным воздействиям со стороны нарушителей. Следуя [4], в стеганографии обычно рассматривается постановка задачи в виде «проблема заключенных», желающих тайно обмениваться сообщениями посредством передачи их в скрытом. Пассивный нарушитель может лишь обнаружить факт наличия стеганоканала и (возможно) читать сообщения. Диапазон действий активного нарушителя значительно шире. Скрытое сообщение может быть им удалено или разрушено. В этом случае передающая и, возможно, принимающая сторона узнают о факте вмешательства. Действия злоумышленного нарушителя наиболее опасны. Он способен не только разрушать, но и создавать ложные сообщения.

При построении стеганосистемы должны учитываться следующие положения, многие из которых лежат в основе критериев эффективности стеганографических алгоритмов изображений [1]:

· стеганосистема должна иметь приемлемую вычислительную сложность реализации;

· заполненный контейнер должен быть визуально неотличим от незаполненного;

· должна обеспечиваться необходимая пропускная способность (что особенно актуально для стеганосистем скрытой передачи данных);

· методы скрытия должны обеспечивать аутентичность и целостность секретной информации для авторизованного лица;

· потенциальный нарушитель имеет полное представление о стеганосистеме и детали её реализации, единственное, что ему неизвестно, – это ключ, с помощью которого только его обладатель может установить факт наличия и содержание скрытого сообщения;

· если факт существования скрытого сообщения становится известным наруши­телю, это не должно позволить последнему извлечь его до тех нор, пока ключ сохраняется в тайне;

· нарушитель должен быть лишен любых технических и других преимуществ в распознании или, по крайней мере, раскрытии содержания секретных сообщений;

Анализ мультимедиа-файла, с целью установления факта наличия в нём секретного сообщения называется стагенографическим анализом, или стеганоанализом. Иногда алгоритмы стеганоанализа позволяют не только установить факт наличия, но и извлечь сообщение, либо определить используемый стеганоалгоритм.

В настоящее время большинство исследований в области стеганографии посвящено использованию в качестве стеганоконтейнеров цифровых изображений. Это обусловлено следующими причинами:

· существованием практически значимой задачи защиты фотографий, картин, видео от незаконного тиражирования и распространения;

· относительно большим объемом цифрового представления изображений, что позволяет внедрять сообщение большого объема либо повышать скрытность внедрения;

· заранее известным размером контейнера, отсутствием ограничений, накладываемых требованиями реального времени;

· наличием в большинстве реальных изображений текстурных областей, имеющих шумовую структуру и хорошо подходящих для встраивания информации;

· слабой чувствительностью человеческого глаза к незначительным изменениям цветов изображения, его яркости, контрастности, содержанию в нем шума, искажениям вблизи контуров;

· хорошо разработанными в последнее время методами цифровой обработки изображений.

Надо отметить, что последняя причина вызывает и значительные трудности в обеспечении скрытности секретных сообщений: чем более совершенными становятся методы сжатия, тем меньше остается возможностей для встраивания посторонней информации. Не случайно поэтому стеганоалгоритмы учитывают свойства системы человеческого зрения (СЧЗ), аналогично алгоритмам сжатия изображений. В стеганоалгоритмах зачастую используются те же преобразования, что и в современных алгоритмах сжатия (дискретное косинусное преобразование (ДКП) – в JPEG, вейвлет-преобразование – в JPEG2000). При этом существуют, очевидно, три возможности. Вложение информации может производиться в исходное изображение, либо одновременно с осуществлением сжатия изображения-контейнера, либо в уже сжатое алгоритмом JPEG изображение.

На начальном этапе большой популярностью пользовались методы встраивания информации в пространственную область изображения (исходное изображение), так как выполнение линейных ортогональных преобразований изображений обладало достаточной вычислительной сложностью, несмотря на наличие быстрых алгоритмов. Кроме того, на начальном этапе большинство цифровых изображений хранилось в несжатом виде.

С ростом вычислительной мощности персонального компьютера, проблема вычислительной сложности отошла на второй план. В то же время, стремительный рост количества цифровой графической информации и необходимость её передачи по сетям привели к необходимости хранения изображений в сжатом виде. В результате, особую важность приобрела разработка алгоритмов встраивания в область преобразований, как достаточно устойчивых (в отличие от первой группы алгоритмов) к процессу сжатия.

Ввиду того, что свойства человеческого зрения (СЧЗ) оказывают решающую роль на алгоритмы скрытия данных в изображениях, коротко опишем их.

Свойства СЧЗ можно разделить на две группы: низкоуровневые («физиологические») и высокоуровневые («психофизиологические»). Вплоть до середины 90-х годов исследователи принимали во внимание, главным образом, низкоуровневые свойства зрения. В последние годы наметилась тенденция построения стеганоалгоритмов с учетом и высокоуровневых характеристик СЧЗ.

Выделим три наиболее важных низкоуровневых свойства, влияющих на заметность постороннего шума в изображении: чувствительность к изменению яркости изображения, частотная чувствительность и эффект маскирования.

Чувствительность к изменению яркости можно определить следующим образом [5]. Испытуемому показывают некоторую однотонную картинку (рис. 1,1). После того, как глаз адаптировался к ее освещенности , «настроился на нее», постепенно изменяют яркость вокруг центрального пятна. Изменение освещенности продолжают до тех пор, пока оно не будет обнаружено. На рис. 1, 2 показана зависимость минимального контраста от яркости (для удобства мы поменяли привычное расположение осей).

Частотная чувствительность СЧЗ проявляется в том, что человек гораздо более восприимчив к низкочастотному, чем к высокочастотному шуму. Это связано с неравномерностью амплитудно-частотной характеристики системы зрения человека. Экспериментально ее можно определить при помощи того же опыта, что и при яркостной чувствительности. Но на этот раз в центральном квадрате изменяются пространственные частоты до тех пор, пока изменения не станут заметными.

Рис. 1. Чувствительность к контрасту (1) и порог неразличимости (2).

Элементы СЧЗ разделяют поступающий видеосигнал на отдельные компоненты. Каждая составляющая возбуждает нервные окончания глаза через ряд подканалов. Выделяемые глазом компоненты имеют различные пространственные и частотные характеристики, а также различную ориентацию (горизонтальную, вертикальную, диагональную) [6]. В случае одновременного воздействия на глаз двух компонентов со сходными характеристиками возбуждаются одни и те же подканалы. Это приводит к эффекту маскирования, заключающегося в увеличении порога обнаружения видеосигнала в присутствии другого сигнала, обладающего аналогичными характеристиками. Поэтому, аддитивный шум гораздо заметнее на гладких участках изображения, чем на высокочастотных.

Высокоуровневые свойства СЧЗ пока редко учитываются при построении стеганоалгоритмов. Их отличием от низкоуровневых является то, что эти свойства проявляются «вторично», обработавший первичную информацию от СЧЗ мозг выдает команды на ее «подстройку» под изображение. Перечислим основные из этих свойств.

· Чувствительность к контрасту. Высококонтрастные участки изображения, перепады яркости обращают на себя значительное внимание.

· Чувствительность к размеру. Большие участки изображения «заметнее» меньших размером.

· Чувствительность к форме. Длинные и тонкие объекты вызывают большее внимание, чем круглые однородные.

· Чувствительность к цвету. Некоторые цвета (например, красный) «заметнее» других.

· Люди обычно внимательнее к изображениям переднего плана, чем заднего.

· Если на изображении есть люди, в первую очередь человек обратит свое внимание на них (лицо, глаза, рот, руки).

· Чувствительность к внешним раздражителям. Движение глаз наблюдателя зависит от полученной им перед просмотром дополнительной информации.

Критерии эффективности в стеганографии изображений.

Под термином «эффективность» в стеганографии будем понимать возможность решения с помощью цифровых изображений основных задач стеганографии: быстро и скрытно передавать большие объемы информации. Существует очень большое количество факторов, влияющих на эффективность стеганографии цифровых изображений.

Среди этих факторов можно выделить группу технических критериев эффективности, которые поддаются строгому математическому описанию и имеют некоторый набор численных характеристик. В качестве примера такого критерия можно привести отношение максимального размера встраиваемого сообщения, не приводящего к искажению изображения, к размеру самого контейнера.

С другой стороны, существуют критерии эффективности, не поддающиеся техническому описанию, но по-прежнему играющие исключительную роль в формировании понятия «эффективность». Рассматривая несколько графических форматов, можно утверждать, что применять один из них эффективнее, чем другой. Причиной для этого может являться то, что один из форматов имеет гораздо большее распространение (в том числе, в сети Интернет), чем остальные. Более того, использование некоторых форматов для нетипичных для них целей само по себе может быть подозрительным и провоцировать атаки. Например, выложенные на сайт в сети Интернет фотографии друзей в формате BMP (имеющие размер порядка нескольких мегабайт) определенно вызовут подозрение у посетителей (ведь современные алгоритмы сжатия позволяют сжимать фотографии в 20-30 раз с приемлемой потерей качества). К тому же, для некоторых форматов (например, упомянутый выше формат BMP) разработан широчайший спектр методов и инструментов стеганоанализа, и эти форматы являются более уязвимыми, а значит и менее эффективными с точки зрения стеганографии.

Проанализируем наиболее важные критерии эффективности применения цифровых изображений в стеганографии.

1. Скрытность или стеганографическая стойкость . Удовлетворение требованию скрытности является обязательным для абсолютно любой стеганосистемы. В применении к графической стеганосистеме, стойкость связана с изменениями (искажениями), вносимыми в исходное изображение при встраивании сообщения. Требование стойкости считается невыполненным, если изображение поддается атаке посредством простого визуального анализа. Такая стеганосистема обладает крайне низкой эффективностью и не может найти практического применения, так как не соответствует минимальному уровню безопасности (Рис. 2).

Рис.2. Результат работы алгоритма, не отвечающего требованиям стойкости.
1 – исходное изображение, 2- изображение со встроенным сообщением.

Как правило, при создании стеганографических алгоритмов, наибольший объем исследований связан именно с обеспечением скрытности. Производятся эксперименты, позволяющие установить, как изменение той или иной части файла-контейнера влияет на результирующее изображение. Стойкость стеганоалгоритма в значительной степени определяется размерами встраиваемого сообщения.

2. Размер встраиваемого сообщения. Эффективность использования цифрового изображения для хранения секретной информации в значительной мере определяется максимальным возможным размером секретного сообщения. Как правило, численно этот критерий характеризуется процентным соотношением между объемом встраиваемого сообщения и исходным объемом контейнера. В отношении изображений, данная величина варьируется в зависимости от используемого графического формата.

Главным «ограничителем» максимального размера сообщения для конкретного графического файла выступает описанное выше требование скрытности. В стеганографии имеется фундаментальная зависимость между стойкостью встраивания и размером встраиваемого сообщения. Эта зависимость имеет обратно пропорциональный характер: чем больше объем встраиваемого в заранее заданный контейнер сообщения, тем ниже надежность сокрытия этой информации в контейнере (Рис.3).

Рис. 3. Зависимость надежности сокрытия информации от объема сообщения.

Казалось бы, приведенная закономерность не позволяет увеличивать эффективность стеганографического встраивания информации путем наращивания размера сообщения. Но это не так. Существует несколько методов повышения размеров сообщения без ущерба стойкости, о которых речь пойдет дальше.

3. Устойчивость к модификации заполненного контейнера (сжатию). Устойчивость к модификации характеризует вероятность восстановления сообщения при условии некоторой модификации заполненного контейнера. Частным случаем модификации является сжатие с потерями. Особое значение этот фактор эффективности имеет для технологий внедрения цифровых водяных знаков.

Модификация заполненного контейнера может осуществляться как непреднамеренно (сжатие, ошибки при передаче файла по каналу связи с помехами), так и преднамеренно (попытка нарушить авторские права путем уничтожения ЦВЗ). Повышение устойчивости к сжатию осуществляется путем тщательного исследования алгоритмов компрессии с целью определения областей контейнера, не подвергающихся модификациям. Действенным методом борьбы с преднамеренным разрушением ЦВЗ может считаться встраивание информации в ту область файла-контейнера, изменение которой приводит к деградации изображения. Традиционным и достаточно мощным способом борьбы с «помехами» может служить увеличение избыточности встраиваемого сообщения (Рис.4).

4. Объем вычислений, необходимый для встраивания сообщения в цифровое изображение. Несмотря на стремительный рост возможностей современных компьютеров, проблема вычислительной сложности алгоритмов встраивания продолжает играть ключевую роль в некоторых областях применения стеганографии. Это, как правило, информационные системы реального времени, где временные рамки выполнения алгоритма сильно ограничены. В качестве примера, можно привести гипотетический скрытый канал голосовой связи, работающий посредством встраивания аудиоинформации в поток графических файлов, передаваемых по сети. Очевидно, что в данном случае, во избежание потери качества передаваемой информации, пакеты данных (цифровые изображения) должны подготавливаться (заполняться сообщениями) и передаваться без задержек.

Рис.4. Искажение ЦВЗ при сжатии. а) – исходный ЦВЗ; б) - е) – ЦВЗ, извлеченный контейнера, сжатого с различной степенью [7].

Стоит отметить, что большинство стеганографических алгоритмов не обладают большой вычислительной сложностью. Тем не менее, попытки увеличения некоторых параметров эффективности (скрытность, размер сообщения), могут значительно увеличивать объемы вычислений и ограничивать использование алгоритма в системах реального времени.

5. Используемый графический формат . В значительной степени эффективность применения цифровых изображений в стеганографии зависит от формата их хранения. Поясним это несколькими примерами.

Формат BMP, имевший широкое распространение в прошлом, сегодня утратил свои позиции. Несмотря на обилие алгоритмов и техник встраивания информации в файлы этого формата, его нельзя назвать эффективным с точки зрения современной стеганографии. Во-первых, его применение в настоящее время весьма ограничено. Во-вторых, в отношении контейнеров в формате BMP разработано большое количество методов обнаружения скрытого сообщения, что также снижает эффективность формата.

Одним из наиболее распространенных в сети Интернет форматов является формат GIF, использующий алгоритм сжатия без потерь. Отсутствие потерь при компрессии позволяет использовать для сокрытия информации те же алгоритмы, что и для несжатых изображений. Тем не менее, это не решает проблемы обнаружения встроенного сообщения. К тому же, ограниченность размера цветовой палитры ограничивает возможности использования его для хранения цифровых фотографий (которые являются наиболее востребованным видом контейнеров).

Наиболее эффективным, с точки зрения автора, выглядит формат JPEG, который используется для хранения подавляющего большинства цифровых фотографий. Преимущества этого формата объясняются ещё и отсутствием эффективных методов обнаружения и изменения сообщений, встроенных в частотную область изображения (коэффициенты дискретного косинусного преобразования, или ДКП).

Методы повышения эффективности на примере разработанного алгоритма.

В качестве примера, рассмотрим алгоритм встраивания информации в цифровые изображения в формате JPEG, разработанный в рамках дипломного проекта. Для повышения эффективности использования JPEG-файлов было применено несколько методов.

Проблеме обеспечения скрытности встраиваемых данных были посвящены исследования информативности коэффициентов частотных преобразований (коэффициентов ДКП) [8]. Было выяснено, какие из пространственных частот оказывают наименьшее влияние при их модификации (а значит и более пригодны к встраиванию). Исследования производились для участков изображения, имеющих различную яркостную структуру (однородные, слабо неоднородные, сильно неоднородные, области с контрастными контурами). Был установлен порядок, в котором те или иные частоты на тех или иных участках изображения должны задействоваться в первую очередь, во вторую очередь и т д. Это позволило значительно повысить стойкость встраивания.

Основным и наиболее удачным методом повышения эффективности любого стеганографического алгоритма может считаться внедрение в него адаптивного механизма (придание ему свойства адаптивности).

Под адаптивностью системы понимают её способность изменять свою структуру и методы функционирования в зависимости от её окружения (входного потока информации). В случае стеганографической системы, входной поток – это стеганоконтейнер, а адаптивность – способность одинаково хорошо работать с различными видами контейнеров при заданных параметрах функционирования.

Рассмотрим проблему адаптивности применительно к системе встраивания информации в статические изображения более подробно. В данном случае, многообразие входного потока формируется множеством всех изображений, которые могут быть использованы в качестве стеганоконтейнера. При отсутствии адаптивности, эффективность системы будет достаточно низкой. Это связано с тем, что подобная система не сможет использовать весь потенциал для встраивания, предоставляемый отдельно взятым контейнером. Вместо этого, будет использоваться лишь незначительная часть коэффициентов области преобразования, которая дает одинаково хорошие результаты для всех изображений.

В то же время, экспериментально было доказано, что с ростом неоднородности изображения, возможности по встраиванию информации в некоторые группы коэффициентов могут возрастать в несколько раз. Неадаптивная система не способна учитывать подобные особенности, так как со всеми изображениями она работает одинаково (в то время как места расположения неоднородных областей меняются от изображения к изображению). Адаптивная система лишена подобных недостатков. Главным её отличием является наличие подсистемы предварительного анализа. Эта подсистема исследует изображение и на основании полученных результатов изменяет алгоритм встраивания таким образом, чтобы он был максимально эффективным для данного контейнера.

Адаптивность в разработанный алгоритм была внесена путем предварительного анализа пустого контейнера с целью определения степени яркостной и цветовой неоднородности различных его участков. В дальнейшем, объем информации, встраиваемой в каждый участок, определялся результатами предварительного анализа. Наибольшим изменениям подвергались сильно неоднородные блоки, в то время как однородные части изображения (в которых СЧЗ чувствительна даже к незначительным изменениям) не изменялись, или модификация была минимальной.

Предварительный анализ проводился путем исследования пространственного спектра различных участков изображения. Для каждого из них вычислялись три специальные величины, введенные автором: фактор неоднородности, низкочастотный фактор и высокочастотный фактор. На основании значений этих величин устанавливалась яркостная и цветовая структура участка, что позволило достичь цели, поставленной перед адаптивным анализом.

Важным моментом в создании адаптивного анализа является то, что этот анализ должен давать одни и те же результаты как для пустого, так и для заполненного контейнера. Действительно, в противном случае корректное извлечение встроенного сообщения было бы невозможным.

Особо стоит подчеркнуть, что адаптивный анализ является как раз тем средством повышения размера встраиваемых сообщений, которое не оказывает влияния на стойкость алгоритма. В основе разработки подобного механизма лежит глубокое исследование алгоритма сжатия, формата хранения и СЧЗ, с целью реализовать весь потенциал формата по сокрытию сообщений.

Обычно в стеганоалгоритмах принцип встраивания информации не зависит от объема сообщения и вида контейнера. Это приводит к тому, что небольшие встроенные сообщения сосредотачиваются в определенной области контейнера, которая зачастую является не самой пригодной для встраивания. В то же время, наиболее эффективным представляется метод, при котором для сообщения любого объема будет задействована минимально необходимая часть изображения, причем наиболее пригодная для встраивания.

Эту проблему можно решить за счет введения так называемых уровней безопасности. Определяя каждый уровень, будем указывать ту часть контейнера, которая будут задействована для сокрытия информации. Например, для самого безопасного первого уровня информация будет встраиваться только в сильно неоднородные участки в небольших количествах. Это обеспечит высочайшую скрытность, но при этом существенно ограничит объем встраиваемого сообщения. В следующем, менее безопасном уровне, помимо уже используемых, дополнительно задействуем другие части контейнера и так далее. В итоге, это приведет к тому, что при переходе от более высокого к более низкому уровню безопасности будет расти объем контейнера, но при этом будет снижаться надежность сокрытия. Подобный механизм позволяет варьировать баланс между скрытностью и размером сообщения, что повышает эффективность встраивания за счет придания ему универсальных качеств: один и тот же контейнер может обеспечивать как повышенную скрытность, так и увеличенные размеры встраиваемого сообщения.

Описанные выше методы позволили более полно реализовать потенциал сжатых по стандарту JPEG цифровых изображений в отношении встраивания информации. Благодаря их внедрению размер встраиваемого в контейнер сообщения приблизился к 4 % от размера контейнера.

Заключение.

Сегодня интерес к компьютерной стеганографии быстро растет. Причин для этого достаточно много. Одной из основных является то, что стеганография предоставляет принципиально новый способ защиты информации и не имеет аналогов. В отличие от криптографии, стеганография скрывает факта передачи информации, который сам по себе может иметь решающее значение. С другой стороны, компьютерная стеганография, как следует из её определения, для сокрытия информации использует файлы, содержащие информацию мультимедиа. Ошеломляющий рост объемов такого рода информации и её повсеместное проникновение делают стеганографию универсальным и ещё более привлекательным инструментом. Одним из значимых факторов является и то, что в отношении стеганография, в отличие от криптографии, на данный момент не разработано соответствующей нормативно-правовой базы, регулирующей её использование. Все вышеперечисленные факторы в большей степени характерны для цифровых изображений. что делает их одним из наиболее эффективных носителей скрываемой информации.

Во время рождения компьютерной стеганографии происходило создание и становление новых высокоэффективных мультимедийных форматов. Поэтому изначально стеганография изображений развивалась в сторону вовлечения в решение своих задач вновь появляющихся стандартов хранения графики. В настоящее время имеется достаточно устоявшийся набор графических форматов, получивших широкое распространение, а совершенствование алгоритмов встраивания происходит в основном за счет увеличения эффективности использования этих форматов (как было продемонстрировано выше).

О первом общеизвестным факте применения стеганографии «в деле» стало известно от американских спецслужб после терактов 11 сентября 2001 года. Тогда террористы в процессе организации угона пассажирских самолетов использовали стеганографию для скрытого обмена информации между собой.

Список литературы к реферату.

1. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая Стеганография. – М.:Солон-Пресс, 2002 – 272 с.

2. Voloshynovskiy S., Pereira S., Iquise V., Pun T. Attack Modelling: Towards a Second Generation Watermarking Benchmark // Preprint. University of Geneva, 2001. 58p.

3. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd ed. New York // John Wiley and Sons, 1996.

4. Simmons G. The prisoner’s problem and the subliminal channel // Proc. Workshop on Communications Security (Crypto`83), 1984. P. 51-67.

5. Girod B. The information theoretical significance of spatial and temporal masking in video signals // Proc. of the SPIE Symposium on Electronic Imaging. 1989. Vol. 1077. P. 178-187.

6. Watson A. The cortex transform: rapid computation of simulated neural images // Computer Vision, Graphics, and Image Processing. 1987. Vol. 39. № 3. P. 311-327.

7. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. — К.: «МК-Пресс», 2006. — 288 с.

8. Раик Г.А., Садов В.С. Исследование информативности коэффициентов дискретного косинусного преобразования изображений. «Электроника-Инфо» – 2007 – №№4-5, С. 54-61, 52 – 58.

Предметный указатель к реферату.


BMP, 4, 10, 13

GIF, 4, 13

JPEG, 3, 4, 5, 7, 14, 16

графический формат, 13

ДКП, 3, 7, 14

маскирование, 8

модификация, 12, 14, 15

стеганографическая стойкость, 10

стеганоканал, 6

стеганоконтейнер, 7, 14

стеганосистема, 5, 6

СЧЗ, 3, 7, 8, 9, 15, 16

устойчивость, 12


Интернет ресурсы в предметной области исследования.

http://www.attackprevention.com/ – сайт посвящен проблеме защиты информации. Представлены описания и характеристики программного обеспечения для защиты информации, множество статей на различные темы, связанные с информационной безопасностью. Значительное количество материалов посвящено компьютерной стеганографии.

http://www.guillermito2.net/stegano/ – на сайте представлены результаты исследования и тестирования наиболее известных программных продуктов в области стеганографии изображений. Выявлены их слабые и сильные стороны.

http://www.steganos.com/ – сайт компании Steganos, которая одна из первых вышла на рынок коммерческого стеганографического ПО. Представлены новейшие продукты компании, и общее описание технологий их функционирования.

http://www.watermarkingworld.org – сайт о технологиях внедрения цифровых водяных знаков. Размещен обширный список ответов на часто задаваемые вопросы, список книг по тематике и другие материалы. Имеется поисковая машина материалов по стеганографии.

http://stegoarchive.com/ – ресурс, содержащий обширный архив материалов по стеганоанализу, внедрению ЦВЗ, стеганографии. Постоянно обновляются мультимедийные материалы по тематике.

http://www.watermarkingworld.com/ – портал по стеганографии. Помимо различных статей, ссылок на другие полезные сайты, форума, имеется небольшой магазин книг по стеганографии с подробным их описанием.

Действующий личный сайт в WWW

http://heorhi-raik.narod.ru/

Граф научных интересов (образец приведен ниже).

магистранта (аспиранта) Раика Г.А. факультет радиофизики и электроники

Специальность «Радиофизика»

Смежные специальности

05.11.07 – оптические и оптико-электронные приборы и комплексы

1. Визуализация, трансформация и анализ видеоизображений на основе компьютерных методов обработки оптической информации.

Основная специальность

01.04.03 – радиофизика

1. Оптические методы обработки информации.

2. Статистическая радиофизика.

Сопутствующие специальности

05.13.11 – математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей

1. Разработка математических методов, алгоритмов и средств для защиты программных продуктов от несанкционированного использования, обратного проектирования и модификации, в том числе с использованием достижений стеганографии, а также теории и практики эквивалентного преобразования алгоритмов

05.13.19 – методы и системы защиты информации, информационная безопасность

1. Разработка моделей, методов, алгоритмов и систем защиты авторского права на программную и мультимедийную продукцию с целью предотвращения нелегального использования на основе достижений криптографии, стеганографии, обфускации.

2. Исследование научно-технических проблем безопасности информационных технологий, включая электронный документооборот, электронную коммерцию, телекоммуникационные и информационные системы.

Презентация магистерской диссертации

Ссылка на презентацию магистерской работы.

Список литературы к выпускной работе.

1. Гилен Р. Моя первая книга о Microsoft Office PowerPoint 2003. Эксмо, 2005.

2. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая Стеганография. – М.:Солон-Пресс, 2002 – 272 с.

3. Дьяконов В., Новиков Ю., Рычков В. Компьютер для студента. Самоучитель. Спб.: Питер, 2001.

4. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. — К.: «МК-Пресс», 2006. — 288 с.

5. Раик Г.А., Садов В.С. Исследование информативности коэффициентов дискретного косинусного преобразования изображений. «Электроника-Инфо» – 2007 – №№4-5, С. 54-61, 52 – 58.

6. Хабрейкен Д. Microsoft Office 2003: Word, Excel, Access, PowerPoint, Publisher, Outlook. Все в одном. Вильямс, 2006.

7. Girod B. The information theoretical significance of spatial and temporal masking in video signals // Proc. of the SPIE Symposium on Electronic Imaging. 1989. Vol. 1077. P. 178-187.

8. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd ed. New York // John Wiley and Sons, 1996.

9. Simmons G. The prisoner’s problem and the subliminal channel // Proc. Workshop on Communications Security (Crypto`83), 1984. P. 51-67.

10. Voloshynovskiy S., Pereira S., Iquise V., Pun T. Attack Modelling: Towards a Second Generation Watermarking Benchmark // Preprint. University of Geneva, 2001. 58p.

11. Watson A. The cortex transform: rapid computation of simulated neural images // Computer Vision, Graphics, and Image Processing. 1987. Vol. 39. № 3. P. 311-327.

Приложения А. Слайды презентации магистерской работы