Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Программа'
Сегодня мы отправляемся в путешествие с командой шхуны «Пилигрим»: вместе с Диком Сэндом, его друзьями и недругами. Наше путешествие на уроке мы буде...полностью>>
'Библиографический указатель'
Представляем вашему вниманию обзор некоторых медиа-презентаций, созданных в библиотеках города Н. Новгорода. (Расположение материала – тематическое, ...полностью>>
'Документ'
Шановні колеги, сьогодні день народження народних депутатів України Шепетіна Володимира Леонідовича, Шкляра Володимира Борисовича. Давайте їх привітає...полностью>>
'Учебно-методический комплекс'
Электронный образовательный ресурс представляет интерес не только для широкой аудитории любителей декоративных растений, но и для преподавателей обра...полностью>>

Національна академія наук україни (1)

Главная > Реферат
Сохрани ссылку в одной из сетей:

Інститут кібернетики імені В.М. Глушкова НАН України

Наукова робота

на здобуття щорічної премії Президента України
для молодих вчених

Захист інформації методами
комп’ютерної стеганографії

КОШКІНА Наталія Василівна

кандидат фізико-математичних наук,

старший науковий співробітник Інституту кібернетики імені В.М. Глушкова НАН України, старший науковий співробітник,

докторант

НІКІТІНА Ольга Юріївна –

кандидат фізико-математичних наук,

молодший науковий співробітник

Інституту кібернетики

імені В.М. Глушкова НАН України

ШВІДЧЕНКО Інна Віталіївна 

кандидат фізико-математичних наук,

молодший науковий співробітник

Інституту кібернетики

імені В.М. Глушкова НАН України

Реферат

В сучасному інформаційному суспільстві велика кількість послуг забезпечується за допомогою комп’ютерних мереж та інформаційних технологій, невпинний розвиток яких надзвичайно загострює питання інформаційної безпеки. Інформація, що представлена в цифровому вигляді, має бути надійно захищена від багатьох загроз: несанкціонованого доступу, підробки, витоку, порушення ліцензійних угод стосовно копіювання і таке інше. Тому особливого значення сьогодні набуває проблематика ефективних методів захисту інформації, зокрема розробка методів захисту інтелектуальної цифрової власності.

Найбільшого розвитку в Україні та світі здобула така наука про методи забезпечення конфіденційності та автентичності інформації, як криптографія. Але в ряді країн світу введені обмеження на використання криптозасобів. Крім того існують важливі задачі інформаційної безпеки, що є нерозв’язними криптографічними методами, і зокрема вони мають місце тоді, коли потрібно приховати сам факт існування конфіденційної інформації. Тому важливим і актуальним є розвиток методів комп’ютерної стеганографії та привернення уваги дослідників України до цієї науки.

Предметом вивчення комп’ютерної стеганографії є такі технології, які приховують інформацію у потоках оцифрованих сигналів та реалізуються на базі комп’ютерної техніки і програмного забезпечення в рамках окремих обчислювальних систем, корпоративних чи глобальних мереж. Ця наука інтегрує в собі здобутки криптографії, теорії інформації, теорії ймовірності та математичної статистики, теорії дискретних ортогональних перетворень, цифрової обробки сигналів та зображень, розпізнавання образів та ін. Зауважимо, що існує підхід, згідно якому стеганографічні системи розглядаються як узагальнення криптографічних.

Класичною задачею комп’ютерної стеганографії є організація таємної комунікації. В даному випадку об’єктом інформаційного інтересу виступає лише таємне повідомлення, що вкраплюється у типовий для даного відкритого каналу зв’язку цифровий контейнер (як правило, це мультимедійний об’єкт). Комп’ютерні мережі, зокрема інтернет, та курсуючі ними надзвичайно великі об’єми даних, суттєва частка яких є надлишковими, відкривають зручний шлях для організації таємної комунікації «під прикриттям» типової відкритої інформації, якою обмінюються користувачі.

Реалізовані програмні засоби приховування інформації, наприклад, Steganos, Outguess, Jsteg, Steghide, Jphs, S-Tools та ін. є нескладними у використанні та здатні створити стеганоканал з високою пропускною здатністю. Але, як правило, вони використовують різні модифікації методу найменшого значущого біту (НЗБ). І так як поряд із стеганографічними, хоча й з певним відставанням, розвиваються методи стеганоаналізу, отримані з використанням НЗБ стеганоконтейнери в частині випадків можуть бути виявлені сучасними стеганоаналітичними методами. Таким чином, актуальною є розробка принципово нових методів прихованої передачі даних. Тому в рамках даної роботи було розроблено два нових спектральних стеганографічних методи, які приховують інформацію у дробовій частині дійсного сигналу-контейнера, через що до них не застосовні класичні методи стеганоаналізу. Дані методи побудовані на базі дискретного перетворення Фур’є та відображені у підрозділі 1.1. опису роботи.

На теперішній час не існує універсальних інструментів, що дозволяють вирішити основну задачу стеганоаналізу – встановлення факту існування в контейнері прихованої інформації – для всіх існуючих стеганографічних методів та форматів контейнерів. Для вирішення цієї задачі необхідний комплексний підхід. Такий підхід, спрямований на аналіз всіх можливих методів приховання, починаючи від найпростіших і закінчуючи найбільш складними, представлено у даній роботі. У підрозділі 1.2 визначено основні переваги і недоліки різних методів стеганоаналізу і запропоновано методику їх ефективного використання до потенційного контейнера.

Часто причиною зламу стеганографічної системи стає не правильний вибір контейнера. Невідповідність певним критеріям у його виборі призводить до виявлення факту наявності приховуваних даних візуальною атакою і рядом статистичних атак. Постає актуальною задача побудови стійкого до атак пасивного порушника стеганографічного алгоритму, який був би незалежним від критеріїв вибору контейнера. Ця задача розглядається в підрозділі 1.3.

Відсутність на даний момент засобів сертифікації і методів перевірки надійності (стандартів) стеганографічних систем приводить до того, що використання стеганографічних методів без застосування в комплексі з ними інших засобів захисту інформації не може гарантувати цілісність і конфіденційність даних, що захищаються. Одним з перспективних і актуальних напрямків є побудова стеганографічних систем на основі взаємодії криптографії і стеганографії, коли, з одного боку, застосовуються перевірені на стійкість криптографічні алгоритми, а з іншого, стійкі стеганографічні алгоритми, що відповідають певним вимогам і обмеженням, а також правильного їх узгодження. Цей підхід висвітлено у підрозділі 1.4. роботи.

В всіх інших задачах комп’ютерної стеганографії, крім організації таємної комунікації, об’єктом інформаційного інтересу в першу чергу виступає сам сигнал-контейнер, а додаткова інформація вкраплюється так щоб зберегти свою цілісність після можливих модифікацій отриманого стеганоконтейнера. В даному випадку мова йде про стеганосистеми цифрових водяних знаків (ЦВЗ). Стеганосистеми ЦВЗ можуть бути використані для вирішення багатьох практичних задач, наприклад, завадостійка автентифікація аудіо та візуальних даних (зокрема контроль цілісності знімків камер спостереження, записів телефонних розмов и т.п.); автентифікація власника даних (захист авторських прав); автентифікація джерела даних; контроль розповсюдження та ідентифікація копій; контроль телевізійного та радіомовлення; контроль копіювання та ін.

Є три основні властивості ЦВЗ, які обумовили їх незамінність порівняно з криптографічними методами, що розв’язують ті ж практичні задачі, а саме: ЦВЗ перцепційно не помітний і не вимагає збільшення розміру сигналу-контейнера, який підлягає захисту; ЦВЗ не віддільний від контейнера і на відміну від застосування спеціального заголовка або електронного цифрового підпису (ЕЦП) не може бути вилучений без втрати надійності сприйняття маркованого ним контейнера; контейнер та ЦВЗ підлягають однаковим перетворенням, що дає можливість досліджувати ці перетворення навіть у випадку спотворення чи видалення ЦВЗ. На відміну від ЕЦП, який підтверджує автентичність цифрової інформації тільки при її збереженні «біт-в-біт», автентифікаційні ЦВЗ дозволяють підтвердити автентичність даних при зміні формату їх зберігання або, наприклад, при передачі контейнера по зашумленому каналу зв’язку.

Таким чином, надзвичайно актуальним є розвиток теоретичних засад технологій ЦВЗ, розробка науково обґрунтованих методів та методик тестування їх якості. Відповідно проблематиці цифрових водяних знаків присвячені 2–4 розділи роботи. Розділ 2 присвячено опису нових методів та алгоритмів ЦВЗ для аудіосигналів та результатам їх тестування на фрагментах музичних композицій; розділ 3 – проблематиці створення ЦВЗ для зображень, зокрема методам та алгоритмам синхронізації ЦВЗ; розділ 4 – розробленим новим методам ЦВЗ для задач захисту інформації, збереженої на паперових носіях, від фальсифікації чи порушення авторських прав.

Метою запропонованої наукової роботи є розробка та оцінка якості методів стеганографічного захисту інформації. В тому числі, створення нових та вдосконалення існуючих стеганографічних методів та алгоритмів.

Робота виконувалася протягом 2002–2010 рр. в рамках наступних державних тем і проектів:

– "Розробити ефективні за складністю алгоритми наближеного розв'язання задач цифрової обробки сигналів та зображень, задачі Коші для систем диференціальних рівнянь, деяких класів нелінійних рівнянь, глобальної мінімізації функцій та захисту інформації" (В.Ф.140.03, державний реєстраційний номер теми 0103U003259);

  • "Розробка ефективних алгоритмів та програмного забезпечення для цифрової обробки та прихованої передачі інформації" (В.М. 140.04, державний реєстраційний номер теми 0103U007316);

  • "Розробити та впровадити інформаційні технології підвищення продуктивності систем асиметричної криптографії та розв’язання задач комп’ютерної стеганографії" (В.К. 140.05, державний реєстраційний номер теми 0104U008239);

  • "Розробка математичних основ криптографічного захисту інформації та методології їх застосування в сучасних інформаційних технологіях" (В.Ф.К. 125.06, державний реєстраційний номер теми 0102U003211);

  • "Розробка нових та вдосконалення існуючих алгоритмів для розв’язання задач інформаційної безпеки" (В.М. 140.07, державний реєстраційний номер теми 0105U005690);

  • "Розробка та впровадження інформаційних технологій розв’язання задач комп’ютерної стеганографії та дистанційного моніторингу стану об’єктів з використанням суперкомп’ютера" (ВК 140.09, відповідно до державної цільової програми "Створення ефективних інтелектуальних інформаційних технологій, високопродуктивних ЕОМ та засобів захисту інформації", державний реєстраційний номер теми 0107U005693);

  • "Розробка стеганографічних методів та алгоритмів для захисту інтелектуальної цифрової власності інваріантних до геометричних перетворень" (В.М. 140.10, державний реєстраційний номер теми 0107U007585);

  • "Розробити математичні основи розв’язання задач інформаційної безпеки методами комп’ютерної криптографії та стеганографії" (В.Ф.К. 125.10, державний реєстраційний номер теми 0107U003608);

  • НДР "Кристал" (договір № 4 від 11.09.2008 р. між Інститутом кібернетики імені В.М. Глушкова НАН України та СБ України).

Результати наукової роботи пройшли апробацію на вітчизняних і міжнародних конференціях: XXI міжнародній школі-семінарі “Проблеми оптимізації обчислень”, Кацивелі, Крим (21-27 вересня 2003 р.); II Всеросійській конференції «Математика та безпека інформаційних технологій: МаБИТ-03», Москва, Росія, МДУ ім. М.В. Ломоносова (22-24 жовтня 2003 р.); III міжнародному науковому семінарі «Сучасні проблеми інформатики в управлінні, економіці, освіті», Луцьк, оз. Світязь (29 червня – 3 липня 2004 р.); V міжнародній конференції «Штучний інтелект – 2004», Кацивелі, Крим (20-25 вересня 2004 р.); науковому семінарі “Сучасні проблеми криптології”, Київ, НТУУ (КПІ) (січень 2004 р.); "Питання оптимізації обчислень (ПОО–ХХХІI)" (с. Кацивелі, Крим 19 – 23 вересня 2005); VII Міжнародній науково-технічній конференції "Штучний інтелект. Інтелектуальні та багатопроцесорні системи `2006" (с. Кацивелі, Крим 24 – 29 вересня 2006); II Міжнародній конференції з проблем безпеки та протидії тероризму "Математика та безпека інформаційних технологій
(МаБІТ-6)" (Москва, Росія 25 – 27 жовтня 2006); VI Міжнародній науково-технічній конференції "Гіротехнології, навігація, керування рухом і конструювання авіаційно-космічної техніки" (Національний технічний університет України "КПІ", Київ 25 – 27 квітня 2007); міжнародному симпо­зіумі "Питання оптимізації обчислень (ПОО–ХХХІІІ)" (с. Кацивелі, Крим 23 – 28 вересня 2007); IX Міжнародній науково-технічній конференції "Штучний інтелект. Інтелектуальні системи `2008" (с. Кацивелі, Крим 22 – 27 вересня 2008); проблемно-науковій міжгалузевій конференції "Інформаційні проблеми комп’ютерних систем, юриспунденції, економіки та моделювання" (Бучач 19 – 22 травня 2009); міжнародій конференції "Питання оптимізації обчислень (ПОО-XXXV)" (с. Кацивелі, Крим 24 – 29 вересня 2009); проблемно-науковій міжгалузевій конференції "Інформаційні проблеми комп’ютерних систем, юриспунденції, економіки та моделювання" (Бучач 1 – 4 червня 2010); XI Міжнародній науково-технічній конференції "Штучний інтелект. Інтелектуальні системи `2010" (с. Кацивелі, Крим 20 – 24 вересня 2010); семінарах "Обчислювальна математика" при науковій раді "Кібернетика НАН України" (керівник доктор фіз.-мат. наук, професор, член-кореспондент НАН України В.К. Задірака).

В рамках роботи отримано низку нових результатів, що представляють науковий і практичний інтерес.

Наукова новизна отриманих результатів полягає в наступному:

  1. Розроблено два нових спектральних стеганографічних методи, що приховують інформацію у дробовій частині дійсного сигналу-контейнера: метод вкраплення інформації на рівні похибки заокруглення дискретного перетворення Фур’є, який було реалізовано у варіаціях з довгим та коротким ключем, і метод приховання інформації у дискретній круговій згортці сигналів, для мінімізації спотворень в якому запропоновано використовувати апроксимацію тотожної згортки. Для даних методів здійснена їх оптимізація за швидкодією.

  2. Досліджено існуючі стеганоаналітичні методи виявлення наявності даних у контейнерах-зображеннях, зокрема метод оцінки числа переходів значень молодших біт у сусідніх елементах контейнера; метод оцінки частот появи -бітових серій у потоці НЗБ елементів контейнера; аналізу розподілу пар значень на основі критерію ; аналізу гістограм, побудованих за частотами елементів зображення; аналізу розподілу елементів зображення на площині; перевірки розподілу елементів на монотонність та ін., запропонована методика їх ефективного використання.

  3. Уперше розроблено стеганографічний алгоритм на базі методу сегментації поділ/злиття, що приховує інформацію у контейнері-зображенні з невеликою кількістю кольорів і монотонними областями при наявності в каналі зв’язку пасивного порушника.

  4. Запропоновано модель криптостеганографічної системи, яка узгоджує статистичні характеристики даних отриманих на виході криптографічних алгоритмів з статистичними характеристиками контейнера-зображення. В рамках даної моделі розроблено алгоритм криптостеганографічного захисту даних.

  5. Розроблено два нові методи маркування аудіосигналів, стійкі до типових операцій обробки, зокрема стискання зі втратами, низькочастотної фільтрації, передискретизації та зашумлення. Ці методи використовують результати досліджень психоакустики, кратномасштабний вейвлет аналіз та Фур’є аналіз сигналів і змінюють не окремі відліки, а форму низько- та середночастотних субсмуг спектру. Розроблено та реалізовано алгоритми вкраплення/вилучення ЦВЗ для цих методів, виконано тестування якості та порівняльний аналіз з іншими спектральними методами для аудіосигналів.

  6. Проведені теоретичні дослідження фазового спектру Фур’є сигналу у векторній площині, за результатами яких розроблено метод вкраплення/вилучення ЦВЗ, що використовує інформацію фазового спектра, стійкий до дії лінійних згладжуючих фільтрів, інваріантних до зсуву.

  7. Побудовано класифікацію спотворень контейнерів-зображень. Досліджено сучасні методи компенсації геометричних перетворень, такі як метод на основі шаблонів, метод структурних ЦВЗ, метод на базі точкових особливостей зображення, метод на базі кругового та радіального перетворень Радона, а також досліджено метод отримання інваріанта на основі перетворення Фур’є-Мелліна. Виділено основні переваги та недоліки кожного з зазначених методів.

  8. Здійснена оптимізація за точністю методу виділення інваріантної до геометричних перетворень області на основі перетворення Фур’є- Мелліна за рахунок більш точного інтерполювання.

  9. Запропоновано декілька методів та алгоритмів вкраплення ЦВЗ у контейнери-зображення, стійких до геометричних спотворень. Зокрема метод на базі точкових особливостей зображення, виділених за допомогою детектора кутів Харіса, та метод на базі точкових особливостей і моментів Церніке.

  10. Вдосконалено стеганографічний алгоритм на базі методу відносної заміни величин коефіцієнтів дискретного косинусного перетворення, що здійснює приховання інформації у спектральній області і стійкий до атаки JPEG стискання зі втратами.

  11. Розроблено методику захисту інформації на паперових носіях, в рамках якої побудовано модель каналу друку та сканування, здійснено аналіз та класифікацію спотворень, що виникають у цьому каналі. В спектральній області знайдено інваріант до необоротних спотворень, що виникають при друці та скануванні та запропоновано метод компенсацію повороту, для випадків коли друк відбувається за допомогою лазерних принтерів.

Розроблені колективом авторів методи та алгоритми не мають аналогів в Україні та за результатами тестування якості відповідають рівню кращих зарубіжних аналогів.

Спектральні стеганографічні методи, що приховують інформацію у дробовій частині дійсного сигналу-контейнера, при збереженні пропускної здатності стеганоканалу на рівні класичного методу найменшого значущого біту характеризуються кращими оцінками стеганостійкості у порівнянні з ним.

Також за рахунок більш точного інтерполювання було покращено метод виділення інваріантної до геометричних перетворень області на основі перетворення Фур’є- Мелліна, що позбавило зображення-контейнери видимих артефактів у вигляді темних країв. Вдосконалено стеганографічний алгоритм на базі методу відносної заміни величин коефіцієнтів дискретного косинусного перетворення, що дозволило підвищити стійкість до атаки стисненням зі втратами. Запропоновано принципи побудови загальної моделі системи захисту інформації на базі інтеграції криптографії і стеганографії.

Згідно вимогам Міжнародної федерації звукозаписуючої індустрії (IFPI) методи вкраплення цифрових водяних знаків в аудіосигнали при певному корисному навантаженні (часто необхідним мінімумом вважають пропускну здатність створюваного стеганоканалу 20 біт за секунду) повинні бути стійкими до типових операцій обробки аудіо або атак, таких як масштабування по часовій шкалі (в межах 10%), адитивний та мультиплікативний шуми, стиснення MPEG-1 Layer 3, передискретизація, переквантування, цифро-аналогове та аналого-цифрове перетворення. При цьому величина привнесених вкрапленням спотворень обмежується співвідношенням сигнал-шум SNR>20dB (при використанні психоакустичних моделей даний показник не є інформативним, а невідчутність оцінюється на слух).

Запропоновані авторами роботи стеганометоди для аудіосигналів задовольняють вказані вимоги пропускної здатності та невідчутності та є стійкими до стиснення MPEG-1 Layer 3, Ogg Vorbis, низькочастотної фільтрації, зашумлення, передискретизації. Це робить їх придатними для практичного використання у задачах, де захищувана інформація представлена у цифровому вигляді.

Цифро-аналогове та аналого-цифрове перетворення стеганоконтейнера представлено в роботі на прикладі задачі захисту інформації на паперових носіях. В амплітудному спектрі Фур’є зображення було виділено область, інваріантну до даного типу спотворень.

Практична значимість. На сьогодні комп’ютерна стеганографія включає в себе велику кількість різних методів та алгоритмів, але науково обґрунтованими є тільки їх незначна частина. Тому проведені математичні дослідження в цій галузі, представлені в даній роботі, є суттєвим внеском в розвиток її наукового фундаменту. Всі запропоновані нові методи були реалізовані, результати проведених тестувань підтвердили їх ефективність. Створене програмне забезпечення було впроваджене в СБ України, Державному науковому закладі “Науково-дослідний інститут Спеціалізовані обчислювальні пристрої захисту та автоматика” (Ростов-на-Дону, Росія), ТОВ “Нова економіка” (Київ, Україна).

Також отримані результати досліджень можуть використовуватися в інформаційних системах військового призначення, у сфері урядового зв’язку, для захисту цінних паперів від підробки, захисту права власності на авторські об’єкти, що друкуються в засобах масової інформації, розміщуються в інтернеті чи якимось іншим способом доступні широкому загалу. При розгляді судових справ системи ЦВЗ, частиною яких є розроблені методи, дозволять визначити власника, довести цілісність та оригінальність спірного цифрового або роздрукованого об'єкта (документа, фото, графічного зображення, відео тощо). Певну частину розробок можна буде в подальшому використовувати для захисту від незаконного копіювання графічних зображень, фільмів, музики; для відстежування джерела порушень ліцензійних угод та інших задач інформаційної безпеки.

Всього з проблематики комп’ютерної стеганографії колективом авторів опубліковано 26 наукових статей та 19 матеріалів конференцій. З них в дану роботу увійшли 24 статті (всі є реферованими) та 14 матеріалів конференцій. В міжнародних журналах, що містяться в базі даних SCOPUS опубліковано 8 статей (кількість цитувань – 2, індекс Хірша h=1).

Кошкіна Н.В. ________________________

Нікітіна О.Ю. ________________________

Швідченко І.В. ________________________

12



Скачать документ

Похожие документы:

  1. Національна академія наук україни (3)

    Документ
    II-1. Дані про обсяги фінансування за тематикою фундаментальних, прикладних досліджень та за тематикою, що виконувалась за завданнями Державних цільових програм загального фонду Державного бюджету України 21
  2. Національна академія наук україни (8)

    Документ
    II-1. Дані про обсяги фінансування за тематикою фундаментальних, прикладних досліджень та за тематикою, що виконувалась за завданнями державних цільових програм загального фонду Державного бюджету України 15
  3. Національна академія наук україни (11)

    Документ
    Список наукових співробітників ЦДПІН ім.Г.М.Доброва НАН України, яких прийнято на роботу за період з 01.01.2007 р. по 01.01.2008 р. (Додаток до розділу ХІII.
  4. Національна академія наук україни (12)

    Документ
    II-1. Дані про обсяги фінансування за тематикою фундаментальних, прикладних досліджень та за тематикою, що виконувалась за завданнями Державних цільових програм загального фонду Державного бюджету України 16
  5. Національна академія наук україни (9)

    Документ
    Актуальність теми дослідження. Історія світового економічного розвитку свідчить, що в умовах ускладнення господарсько-економічних відносин, науково-технічної революції, глобальних соціальних проблем неможливим стає функціонування
  6. Національна академія наук україни (10)

    Документ
    Сохань Павло Степанович – Директор Інституту української археографії та джерелознавства ім. М. С. Грушевського НАН України, член-кореспондент НАН України – Співголова Оргкомітету

Другие похожие документы..