Г Ф Конахович - Комп'ютерна стеганографія теорія і практика - страница 40

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 

Зробити помітний внесок у загальну справу збереження державної таємниці, впев­неності фірми у чесній грі конкурентів, а громадянина - у дієвості призабутого на сьогодні такого поняття як свобода особистості, наряду з іншими покликані й стеганографічні методи захисту інформації, зокрема, методи комп'ютерної стеганографії, теоретичні та практичні основи якої викладено у пропонованому підручнику. Одержані при цьому результати полягають в наступному:

- проведено аналіз спеціалізованих літературних джерел та ресурсів мережі Internet щодо перспективних напрямків, за якими можливе використання стеганографії як інстру­менту захисту інформації в автоматизованих системах обробки даних, що дозволило на відміну від поширеної у переважній більшості праць схеми ув' язнених перейти до схеми стеганографічної системи, яка відповідає основним принципам теорії зв'язку;

- на підставі дослідження відомих публікацій вітчизняних і закордонних авторів здійснено системне викладення проблем надійності і стійкості довільної стеганографічної системи по відношенню до видів здійснюваних на неї атак, а також оцінки пропускної здатності каналу прихованого обміну даними, яким, по суті, є стеганосистема. Виділено як спільні, так і характерні лише для стеганографічних систем види атак, на можливість існування яких необхідно зважати при організації каналу прихованого зв'язку. Наведено результати існуючих інформаційно-теоретичних досліджень проблеми інформаційного при­ховання у випадку активної протидії порушника. В результаті цього було закладено об­ґрунтовану теоретичну базу для розробки комп'ютерних систем стеганографічного прихо­вання конфіденційної інформації;

- викладені принципи, що покладені до основи відомих на сьогодні стеганографіч-них методів, спрямованих на приховання конфіденційних даних у комп' ютерних файлах графічного, звукового та текстового форматів (розглянуто більше двадцяти методів);

- для зазначених методів проаналізовано особливості відповідних апаратів людини (зорового і слухового), зроблено акцент на характерні нюанси, які дозволяють скористатися існуючими обмеженостями ЗСЛ і ССЛ в стеганографічних цілях. Сформульовано рекомен­дації стосовно можливих способів вбудовування бітів приховуваного повідомлення до контейнера з метою підвищення рівня прихованості вбудованих даних при застосуванні відомих алгоритмів стеганоаналізу;

- для демонстрації принципів, закладених у методи стеганографічного захисту ін­формації, наведено приклади комп' ютерних стеганосистем на їх основі, розроблених з використанням потужної математичної системи MathCAD. Всі етапи приховування супро­воджені відповідними програмними модулями, загальна кількість яких перевищила 130. Одержані у ході моделювання результати проілюстровані значною кількістю графічного матеріалу. Проведено обчислення показників спотворення медіаконтейнерів при вбудову­ванні до них бітів приховуваних даних, що дозволяє проводити аналіз оптимальності об­рання того або іншого стеганометоду або формату контейнера;

- розроблені системи дозволяють проводити стеганографічне приховання файлів будь-якого формату у файлах растрового зображення форматів BMP, JPG, GIF, у файлах ІКМ аудіосигналу формату WAV, а також у текстових файлах. Основні вимоги, що при цьому повинні виконуватися, - обрання файлу-контейнеру належного об' єму і, зрештою, апаратна спроможність використовуваної обчислювальної системи.

Порівняння стеганографії з технологіями криптографічного захисту інформації дозволяє припустити їх взаємну інтеграцію вже протягом найближчого майбутнього. При цьому виникне можливість позбутися слабких сторін відомих на сьогодні методів захисту інформації і розробити більш ефективні й оптимальні з позицій обчислювальної складності і стійкості до зламу нові методи забезпечення інформаційної безпеки.

На завершення, не можна не погодитися з авторами [5] щодо перспективного майбутнього комп' ютерної стеганографії, оскільки з часу її зародження пройшло лише 10 років, а як показує нам історія, час, за який технологія з моменту виникнення досягає стадії поширеного промислового використання, зазвичай становить близько 20 років.

СПИСОК ЛІТЕРАТУРИ

1. Артёхин Б.В. Стеганография // Журнал "Защита информации. Конфидент". — 1996. — №4. — С. 47-50.

2. D. Kahn, The Codebreakers: The Story of Secret Writing. New York, Macmillan, 1983.

3. Хорошко В.О., Азаров О.Д., Шелест М.Є., Яремчук Ю.Є. Основи комп'ютерної стеганографії : Навч. посіб. для студентів і аспірантів. — Вінниця: ВДТУ, 2003.

4. Барсуков В.С., Романцов А.П. Компьютерная стеганография: вчера, сегодня, завтра. Технологии информационной безопасности XXI века. — матеріали Internet-ресурсу "Специальная техника" (http://st.ess.ru/).

5. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: Солон-

Пресс, 2002.

6. A. Kerckhoffs, La Cryptographie Militaire. Journal des sciences militaires, pp: 5-83, Jan. 1883, pp:161-191, Feb.1883.

7. Gustavus J. Simmons, The Prisoner's Problem And The Subliminal Channel, Advances in Cryptology: Proc. Workshop on Communications Security (Crypto'83, David Chaum, ed.), Plenum Press, 1984, pp. 51-67.

8. Gustavus J. Simmons, The History of Subliminal Channels. // IEEE Journal on Selected Areas of Communications. 1998. Vol.16, №4. pp. 452-461.

9. J. Fridrich, R. Du, M. Long, Steganalysis of LSB Encoding in Color Images, Proceedings of ICME 2000, New York City, July 31 - August 2, New York, USA.

10. B. Pfitzmann, Information Hiding Terminology. In: Information Hiding, Springer Lecture Notes in Computer Science, v.1174, 1996, pp. 347-350.

11. B. Schneier, Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd ed. New York // John Wiley and Sons, 1996.

12. S. Craver, On Public-Key Steganography in the Presence of an Active Warden // Technical report RC 20931, IBM, 1997. 13p.

13. Ross J. Anderson, Stretching the Limits of Steganography. In: Information Hiding, Springer Lecture Notes in Computer Science, v.1174, 1996, pp. 39-48.

14. W. Bender, D. Gruhl, N. Morimoto, A. Lu, Techniques for Data Hiding. IBM Systems Journal, 35(3&4): pp. 313-336, 1996.

15. C. Cachin, An Information-Theoretic Model for Steganography. In: Information Hiding — 2nd International Workshop, Springer as Lecture Notes in Computing Science, vol.1525, April 1998,

pp.306-318.

16. P. Bassia, I. Pitas, Robust Audio Watermarking In The Time Domain // Department of Informatics, University of Thessalonica (http://poseidon.csd.auth.gr/voyatzis/creus.zip).

17. R. Popa, An Analysis of Steganographic Techniques. The Polytechnic University of Timisoara, Faculty of Automatics and Computers, Department of Computer Science and Software Engineering. 1998.

18. N.F. Johnson, S. Jajodia, Steganalysis of Images Created using Current Steganography Software, Workshop on Information Hiding Proceedings, Portland Oregon, Springer as Lecture Notes in Computer Science, vol.1525, 1998.

19. Husrev T. Sencar , Mahalingam Ramkumar, Ali N. Akansu, Data Hiding Fundamentals And Applications. Content Security In Digital Multimedia. ELSEVIER science and technology books,

2004. 364p.

20. Neil F. Johnson, Zoran Duric, Sushil Jajodia, Information Hiding : Steganography and Watermarking. - Attacks and Countermeasures. Kluwer Academic Publishers. 2001. 160p.

21. S. Katzenbeisser, Fabien A. P. Petitcolas (Editors), Information Hiding Techniques for Steganography And Digital Watermark. Artech House Publishers. 1999. 220p.

22. Генне О.В. Основные положения стеганографии // Журнал "Защита информации. Конфидент", №3, 2000.

23. Кустов В.Н., Федчук А.А. Методы встраивания скрытых сообщений // Журнал "Защита информации. Конфидент", №3, 2000, с.34.

24. Быков С.Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии // "Защита информации. Конфидент", №3, 2000, с.26.

25. Очков В.Ф. MathCAD 12 для студентов и инженеров. СПб.: BHV, 2005.

26. Дьяконов В.П. Энциклопедия MathCAD 2001i и MathCAD 11. М.: Солон-Пресс,

2004.

27. Kefa Rabah, Steganography - The Art of Hiding Data. Information Technology Journal 3

(3): pp. 245-269. 2004.

28. D. Verton, Experts Debate Biggest Network Security Threats. USA Today, 12 Apr. 2002. (http://www.usatoday.com/life/cyber/tech/cw1.htm).

29. K. Maney, Bin Laden's Messages Could Be Hiding In Plain Sight. USA Today, 19 Dec. 2001. (http://www.usatoday.com/life/cyber/ccarch/2001/12/19/maney.htm).

30. R. Mohanakrishnan, Steganography: Snake In the Grass. The Hindu Newspaper (India),

Dec. 6, 2001.

31. D.L. Schilling, ed., Meteor Burst Communications: Theory And Practice. Wiley series in telecommunications, New York, USA: Wiley, 1993.

32. John H. Nugent, Mahesh S. Raisinghani, The Information Technology And Telecom­munications Security Imperative: Important Issues And Drivers. Journal of Electronic Commerce Research, Vol.3, №1, 2002.

33. Закон України "Про захист інформації в інформаційно-телекомунікаційних систе­мах", №2594-IV від 31 травня 2005 року.

34. Анин Б.Ю. Защита компьютерной информации. СПб.: BHV, 2000.

35. Соколов А.В., Шаньгин В.Ф. Защита информации в распределённых корпоративных сетях и системах. — М.: ДМК, 2002.

36. Хорошко В.О., Огаркова І.М., Чирков Д.В., Голего А.Г., Горохова Т.Б. Термінологічний довідник з питань технічного захисту інформації. / За ред. проф. Хорошка В.О. К.: Ей-Бі-Сі, 2002.

37. Голубєв В.О., Гавловський В.Д., Цимбалюк В.С. Інформаційна безпека: проблеми боротьби зі злочинами у сфері використання комп'ютерних технологій. — Запоріжжя:

Просвіта, 2001. — с.198-201.

38. Інформаційний ресурс дослідницької групи "CNews Analytics" (http://www.cnews.ru/).

39. Інформаційний ресурс дослідницького центру "DataPro Research Corporation". (http://www.datapro.com/).

40. N.F. Johnson, S. Jajodia, Steganalysis: The Investigation of Hidden Information, IEEE Information Technology Conference, Syracuse, New York, USA, Sept. 1st-3rd. 1998.

41. S. Voloshynovskiy, S. Pereira, V. Iquise, T. Pun, Attack Modelling: Towards a Second Generation Watermarking Benchmark. // Preprint. University of Geneva, 2001. 58p.

42. Грибунин В. Г. Критерии оценки надёжности паролей. М.: РУСКАРД, 2003. (http://www.ruscard.org/).

43. Офіційний сайт Національного Інституту Стандартів і Технологій (НІСТ) США — http://www.nist.gov/.

44. M. Ramkumar, Data Hiding in Multimedia. PhD Thesis. New Jersey Institute of

Technology, 1999. 72p.

45. C.E. Shannon, A Mathematical Theory of Communication. Bell System Technical Journal,

27 (1948), p.p. 379-423, 623-656.

46. Marvel L. Image Steganography for Hidden Communication. PhD Thesis. Univ.of

Delaware, 1999. 115p.

47. Cox J., Miller M., McKellips A. Watermarking as Communications With Side Information // Proceedings of the IEEE. 1999. Vol.87. №7. P.1127-1141.

48. Барсуков В.С. Стеганографические технологии защиты документов, авторских прав и информации // Обзор специальной техники. — 2000. — №2. — С.31-40.

49. M. Kutter and F.A.P. Petitcolas, A Fair Benchmark For Image Watermarking Systems. Electronic Imaging '99. Security and Watermarking of Multimedia Contents, vol. 3657, Sans Jose, CA,

USA, 25-27 January 1999.

50. Khalid Sayood, Introduction to Data Compression, chapter 7, p. 142. Morgan Kaufmann

Publishers, 1996.

51. Ahmet M. Eskicioglu and Paul S. Fisher. Image Auality Measures And Their Performance. IEEE Transactions on Communication, 43(12): 2959-2965, December 1995.

52. P.R.R.L. Nunes, A. Alcaim, and M.R.L. Fragoso da Silva. Quality Measures of Compressed Images for Classification Purposes. Technical Report CCR-146, IBM Brasil, Rio Scientific Center, P.O. Box 4624, 20.0001 Rio de Janeiro, Brazil, October 1992.

53. S. Winkler. A Perceptual Distortion Metric for Digital Color Video. In: SPIE Proceedings of Human Vision and Electronic Imaging, vol. 3644, San Jose, CA, January 1999.

54. S. Winkler. A Perceptual Distortion Metric for Digital Color Images. In: Proc. ICIP, vol. 3, pp. 399-403, Chicago, IL, October 1998.

55. C.J. van den Branden Lambrecht and J.E. Farrell. Perceptual Quality Metric for Digitally Coded Color Images. In: Proceeding of EUSIPCO, pp. 1175-1178, Trieste, Italy, September 1996.

56. S.J.P. Westen, R.L. Lagendijk, and J. Biemond. Perceptual Image Quality Based on a Multiple ChannelHVSModel. In: Proceeding of ICASP, vol. 4, pp. 2351-2354, 1995.

57. I.J. Cox, J. Kilian, F.T. Leighton and T. Shamoon, Secure Spread Spectrum Watermarking for Multimedia. IEEE Trans. on Image Processing, Vol. 6, No.12, December 1997.

58. L. von Ahn and N.J. Hopper, Public-Key Steganography. In: Advances in Cryptology: Eurocrypt'2004 (C. Cachin and J. Camenisch, eds.), vol. 3027 of Lecture Notes in Computer Science,

pp. 322-339, Springer, 2004.

59. M. Backes, C. Cachin, Public-Key Steganography with Active Attacks. IBM Research Zurich Research Laboratory, CH-8803. Ruschlikon, Switzerland, August 26, 2004.

60. Шеннон К. Работы по теории информации и кибернетики. / Пер. с англ. М.: Иностр. литература, 1963. — 829 с.

61. P. Moulin, J.A. O'Sullivan, Information-Theoretic Analysis of Information Hiding. IEEE Transactions on Information Theory, vol.49, № 3, pp. 563-593, March 2003.

62. J.K. Su, J.J. Eggers, B. Girod, Analysis of Digital Watermarks Subjected to Optimum Linear Filtering and Additive Noise // Signal Processing. Special Issue on Information Theoretic Issues in Digital Watermarking, vol.81. № 6, pp. 1141-1175, 2001.

63. F. Petitcolas, R.J. Anderson, M.G. Kuhn, Information Hiding A Survey // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information, vol.87, № 7. pp. 1069-1078, 1999.

64. F. Hartung, M. Kutter, Multimedia Watermarking Techniques // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information, vol.87, № 7, pp. 1079-1107, 1999.

65. Б. Скляр, Цифровая связь: Теоретические основы и практическое применение. Изд. 2-е, исправл. М.: Вильямс, 2003. — 1104 с.

66. M.D. Swanson, M. Kobayahi, A.H. Tewfik, Multimedia Data-Embedding and Water­marking Strategies. // Proceeding of IEEE, vol. 86, № 6, pp. 1064-1087, 1998.

67. T. Basar and G.J. Olsder, Dynamic Noncooperative Game Theory // SIAM Classics in Applied Mathematics. Philadelphia, PA: SIAM, 1999.

68. T.M. Cover and J.A. Thomas, Elements of Information Theory. New York: Wiley, 1991.

69. S.I. Gel'fand and M.S. Pinsker, Coding For Channel With Random Parameters, Probl. Contr. Inform. Theory, vol.9, №1, pp. 19-31, 1980.

70. Игнатов В.А. Теория информации и передачи сигналов. М.: Радио и связь, 1991. —

280 с.

71. A.D. Wyner, The Wire-tap Channel. // Bell System Tech. J. 1975. Vol. 54. № 8. pp. 1355­1387.

72. A.D. Wyner and J. Ziv, The Rate-Distortion Function For Source Coding With Side Information At The Decoder, IEEE Trans. Inform. Theory, vol. IT-22, pp. 1-10, Jan. 1976.

73. Яковлев В.А. Защита информации на основе кодового зашумления. Ч.1. Теория кодового зашумления. / Под ред. В.И. Коржика. С.Пб.: ВАС, 1993. — 245 с.

74. H. Hastur, MandelSteg, ftp://idea.sec.dsi.unimi.it/pub/security/crypt/code/.

75. Шиффман Х. Ощущение и восприятие. Изд. 5-е. — СПб.: Питер, 2003.

76. Максименко С.Д., Соловієнко В.О. Загальна психологія: Навч. посібник. — К.:

МАУП, 2000. — 256 с.

77. A. Watson, The Cortex Transform: Rapid Computation of Simulated Neural Images // Computer Vision, Graphics, and Image Processing. 1987. Vol. 39. № 3. PP. 311-327.

78. S. Moller, A. Pfitzmann, I. Stirand, Computer Based Steganography: How It Works And Why Therefore Any Restriction On Cryptography Are Nonsense, At Best. // Information Hiding: First International Workshop "InfoHiding'96", Springer as Lecture Notes in Computing Science, vol.1174,

1996. — pp.7-21.

79. T. Aura, Practical Invisibility In Digital Communication. // Information Hiding: First International Workshop "InfoHiding'96", Springer as Lecture Notes in Computing Science, vol.1174,

1996. — pp.265-278.

80. A. Westfeld, A. Pfitzmann, Attacks on Steganographic Systems. Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools - and Some Lessons Learned // Proceeding of the Workshop on Information Hiding. 1999. — 16 p.

81. J. Fridrich, A New Steganographic Method For Palette-Based Image. // Proceedings of the ISBT PISP conference, Savannah, Georgia, Apr.1998, pp.285-289.

82. K. Matsui, K. Tanaka, Video-steganography: How To secret Embed A Signature In A Picture. // IMA intellectual properly project proceeding, vol.1, №1, 1994, pp.187-205.

83. M. Kutter, F. Jordan, F. Bossen, Digital Signature Of Color Images Using Amplitude Modulation // Proc. of the SPIE Storage and Retrieval for Image and Video Databases V. 1997. Vol. 3022. Pp. 518-526.

84. J. Hernandez, F. Perez-Gonzalez, J. Rodriguez, G. Nieto, Performance Analysis of a 2-D Multipulse Amplitude Modulation Scheme for Data Hiding and Watermarking of Still Images // IEEE Journal on Selected Areas in Communications. 1998. Vol. 16, № 5. Pp. 510-525.

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 


Похожие статьи

Г Ф Конахович - Оцінка ефективності систем захисту інформації в телекомунікаційних системах

Г Ф Конахович - Комп'ютерна стеганографія теорія і практика