Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков Шокарев Алексей Владимирович

Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков
<
Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Шокарев Алексей Владимирович. Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков : диссертация... кандидата технических наук : 05.13.19 Томск, 2007 135 с. РГБ ОД, 61:07-5/3041

Содержание к диссертации

Введение

Глава I Анализ существующих систем аутентификации 10

1.1.. Идентификация и аутентификация с помощью биометрических данных 11

1.2 Одноразовые пароли 14

1.3 Парольная аутентификация 15

1.3.1 Особенности парольной защиты 18

1.3.3 Реализация механизмов парольний защиты 19

1.3.4 Угрозы преодоления парольной защиты 20

1.4 Стойкость символьного пароля 24

1.5 Основные методы взлома символьного пароля 28

1.5.1 Перебор паролей 29

1.5.2 Получение пароля на основе ошибок в реализации 30

1.6 Системы графических паролей 33

1.7 Выводы 39

Глава 2. Методы, анализ встраивания и атаки на ЦВЗ 41

2.1. Обобщенная схема стеганографической системы 42

2.2 Виды цифровых водяных знаков 44

2.3 Методы встраивания ЦВЗ 46

2.4 Задачи стегано графического анализа 51

2.6 Обзор основных атак на системы ЦВЗ 52

2.6.1 Атаки на удаление ЦВЗ 54

2.6.2 Геометрические атаки на ЦВЗ 58

2.6.3 Криптографические атаки на ЦВЗ 59

2.6.4 Атаки против используемого протокола 61

2 J Методы противодействия атакам на системы ЦВЗ 64

2.8 Выводы Ы

Глава 3. Построение системы графических паролей на основе цифровых водяных знаков 69

3.1 Модель стеганографической системы ЦВЗ 70

3.2 Описание системы графического пароля 73

33 Математическая модель системы ЦВЗ 75

3-4 Требования к системам аутентификации/идентификации на основе ЦВЗ 77

3.5 Выбор методов встраивания ЦВЗ 78

3.5Л Алгоритм Kutter 81

3.5,2. Алгоритм Bruyndonckx »,.83

3.6 Безопасности системы графического пароля 86

3.7 Выводы 87

Глава 4. Экспериментальные исследования метода 89

41 Общая структура программы 89

4.2 Основной алгоритм работы программы 91

43 Обобщенные алгоритмы шифрования/дешифрования 93

4.4 Оценка работы выбранных алгоритмов встраивания ЦВЗ 96

4.5 Описание программной реализации системы графического пароля на основе ЦВЗ 98

4.6 Результаты тестирования программной реализации системы графического пароля 101

4.6 Тестирование безопасности системы графического пароля при нажатиях клавши и мыши 106

4.7Выводы 112

Список использованной литературы

Введение к работе

Актуальность работы. Современными тенденциями развития информационных технологий является создание корпоративных информационных систем, а основной характеристикой данных систем является разграничение доступа пользователей к информационным и иным ресурсам. Причем данные тенденции проявляются практически для всех уровней иерархии современных информационных технологий, начиная с архитектурного уровня в целом, включая сетевые технологии, и заканчивая уровнем общесистемных средств и приложений [2,3,8,19].

Широкое применение информационных технологий стало таково, что наряду с проблемами производительности, надежности и устойчивости функционирования информационных систем, остро встает проблема защиты циркулирующей в системах информации от несанкционированного доступа. Факты несанкционированного доступа к информации (НСД) показывают, что большинство современных информационных систем достаточно уязвимы с і очки зрения безопасности. Так же можно сказать, что возможность локализации угроз корпоративной информации, так как большая их часть связана с угрозой НСД, исходящей от самих сотрудников, имеющих доступ к информационным системам. При этом следует учитывать и сетевые ресурсы, прежде всего в составе локально-вычислительной сети (ЛВС), к которым сотрудник имеет доступ со своего компьютера в рамках своей служебной деятельности [28,33].

В связи с этим именно компьютер, находящийся в составе сети, следует в первую очередь рассматривать в качестве объекта защиты, а конечного пользователя - в качестве ее наиболее вероятного потенциального нарушителя. Как следствие, под сомнение ставится

обоснованность концепции реализованной системы защиты в современных операционных системах (ОС).

Эта система защиты заключается в построении распределенной схемы администрирования механизмов защиты, элементами которой, помимо администратора, выступают пользователи, имеющие возможность назначать и изменять права доступа к создаваемым ими файловым объектам.

Данная проблема рассматривается в работах Д.П. Зегжды, А. Астахова, Б.Ю. Анина, СВ. Вихорева, А.А. Грушко, П.Н. Дерявина, А.А. Шелупанова, А.В. Аграновского и других.

В настоящее время выделяют два подхода к обеспечению компьютерной безопасности[19]:

1. Использование только встроенных в ОС и приложения средств
защиты. В данном подходе в основном приходится использовать более
длинные и сложные для обычного перебора пароли.

2. Применение, наряду со встроенными, дополнительных
механизмов защиты. Этот подход заключается в использовании так
называемых технических средств добавочной защиты - программных,
либо программно-аппаратных комплексов, устанавливаемых на
защищаемые объекты.

Существующая статистика ошибок, обнаруженных в ОС, а также сведения о недостаточной эффективности встроенных в ОС и приложения механизмов защиты, заставляет специалистов сомневаться в достижении гарантированной защиты от НСД, при использовании встроенных механизмов, и все большее внимание уделять средствам добавочной защиты информации.

К добавочному средству защиты можно отнести криптографию (работы И.Н. Окова, А.А. Варфоломеева, С.С. Баричева). С помощью ее пытаются дополнительно защитить различные системы, такие как доступ к

компьютеру, доступ к сети и базам данных. К примеру, используют криптографические протоколы[96,97], шифруют данные, вырабатывают ключи доступа. Встречается использование различных USB-ключей. Но не все могут использовать технологию, построенную на основе токенов и USB-ключей по ряду причин таких, как проблема использования за пределами офиса, высокая цена на программное обеспечение (ПО) и т.д.

Можно отметить, что в настоящее время активно ведутся разработки в области систем графических паролей, которые предоставляют новую технологию в идентификации/аутентификации пользователей (Г. Блондер, Р. Андерсон, Л. Собрадо и др.). Данная технология основана на выборе пользователем определенных мест в графическом объекте, или выборе определенной последовательности графических объектов. Эта технология позволят упростить авторизацию пользователя, и дает определенные преимущества перед существующими методами идентификации и аутентификации [66,90,104,105].

В связи с этим цель диссертационной работы заключается в повышении достоверности идентификации/аутентификации пользователей за счет применения системы графического пароля.

Для достижения поставленной цели решаются задачи разработки совокупности методов и средств реализации алгоритма идентификации/аутентификации пользователей с применением стеганографических методов. Решение задачи диссертационной работы заключаются в следующем:

разработкой системы графического пароля с использованием стегано графической системы для идентификации/аутентификации пользователей;

исследование модели встраивания цифровых водяных знаков;

создание системы идентификации/аутентификации пользователей, в которой реализована модель встраивания цифровых водяных знаков;

- проведение численно-параметрических исследований и экспериментов с целью оценки защищенности от НСД полученной системы идентификации/аутентификации пользователей.

Методы исследований. Поставленные задачи решены на основе применения методов теории вероятностей, математического анализа, стеганографии и экспериментальных исследований, выполненных с использованием среды программирования Borland С++[18].

Достоверность результатов работы обеспечивается строгостью применения математических моделей, непротиворечивостью полученных результатов, а также внедрением разработанных моделей и методов в практику.

Научная новизна диссертационной работы заключается в следующем.

  1. Разработана модель встраивания цифровых водяных знаков для системы графического пароля.

  2. Предложен и реализован метод графического пароля для идентификации/аутентификации пользователей с использованием цифровых водяных знаков.

  3. Разработаны алгоритмы работы системы графических паролей.

  4. Предложена новая технология идентификации/аутентификации пользователей для доступа к информационным ресурсам.

Практическая значимость. Реализованный метод разграничения
доступа к информационным ресурсам на основе графического пароля с
использование систем цифровых водяных знаков (ЦВЗ) позволяет
упростить авторизацию пользователей и создавать более стойкие системы
идентификации/аутентификации пользователей. Значимость

диссертационной работы подтверждена актами внедрения программных продуктов, использующих метод разграничения доступа к информационным ресурсам на основе графического пароля с

использованием систем цифровых водяных знаков в следующих организациях: ГУ-УПФР в г, Юрге Кемеровской области, ООО «Энергометаллургический завод», 000 «Управляющая компания «Юрмаш», а так же в учебный процесс ТУСУРа по дисциплине «Программно-аппаратные средства обеспечения информационной безопасности» для подготовки специалистов по защите информации специальности 090105 - комплексное обеспечение информационной безопасности автоматизированных систем.

Апробация работы. Основные научные результаты работы обсуждались на научно-методических семинарах кафедры комплексной информационной безопасности электронно-вычислительных систем ТУСУР и докладывались на научных конференциях:

1. IV Всероссийская научно-практическая конференция
«Прогрессивные технологии и экономика в машиностроении»
(2006, Юрга),

  1. Всероссийская научно-техническая конференция студентов, аспирантов и молодых ученых «Научная сессия ТУСУР -2006»(2006, Томск).

  2. Всероссийская научно-техническая конференция студентов, аспирантов и молодых ученых «Научная сессия ТУСУР -2005»(2005, Томск).

4. Всероссийская научно-практическая конференция
«Прогрессивные технологии и экономика в машиностроении»
(2003, Юрга).

5, II Всероссийская научно-практическая конференция
«Прогрессивные технологии и экономика в машиностроении»
(2004, Юрга).

6. X Всероссийская научно-практическая конференция «Научное
творчество молодежи»(2006, Анжеро-Судженск).

Основные результаты, выносимые на защиту:

  1. модель стеганографической системы на основе ЦВЗ для идентификации/аутентификации пользователей;

  2. метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков,

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 105 наименований и 2 приложений. Общий объем работы составляет 135 страниц, в том числе 29 рисунков и 7 таблиц.

Личный вклад* В диссертации использованы только те результаты, в которых автору принадлежит определяющая роль. Опубликованные работы написаны в соавторстве с научным руководителем. В совместных работах диссертант принимал участие в непосредственной разработке алгоритмов, теоретических расчетах и вычислительных экспериментах, в интерпретации результатов.

Автором предложен метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием методов встраивания цифровых водяных знаков.

Парольная аутентификация

Более подробно рассмотрим использование парольной аутентификации, кик самую распространенную из сущеетвушашх на сегодня систем.

По функциональному назначению парольный вход, как правило, используется для контроля загрузи системы, контроля функционированж и с целью блокировки, С целью контроля загрузки может устяювливаться

процедура идентификации и аутентификации пользователя перед началом загрузки системы, например, встроенными средствами BIOS. В этом случае выполнить загрузку системы сможет только санкционированный пользователь.

Доступ к заданию режима загрузки контролируется штатными средствами BIOS, где после аутентификации пользователь может установить, откуда загружается система - с жесткого диска или с внешнего носителя, а также указать очередность выбора средств загрузки, В качестве контроля доступа к заданию режима загрузки может устанавливаться парольный вход на возможность загрузки в безопасном режиме. Например, для загрузки в режиме Safe Mode для ОС Windows 2000/ХР пользователю необходимо пройти авторизацию[32]. Загрузиться в аналогичном безопасном режиме в ОС семейства UNIX после авторизации может только пользователь с правами «root»[ 19,20,21,22].

Для решения задачи контроля функционирования вычислительной системы выделяются[8,22]:

Контроль пользователя при доступе в систему. Реализуется, в том числе штатными средствами ОС.

Контроль при запуске процесса. Благодаря этому при запуске некоторых приложений может быть установлена парольная защита. Прежде всего, здесь интерес представляет установка пароля ответственного лица, например, начальника подразделения,

Контроль при доступе к локальным ресурсам. Например, при доступе к локальному принтеру и т.д. также может использоваться аутентификация ответственного лица.

Контроль при доступе к сетевым ресурсам. Реализуется, в том числе штатными средствами ОС. Например, доступ к ресурсам можно разделить паролем. Так осуществляется сетевой доступ к общим ресурсам по протоколу NETBIOS для ОС семейства Windows.

В качестве реакции на несанкционированные действия пользователя системой защиты может устанавливаться блокировка некоторых функций: загрузки системы, доступа в систему, учетных записей пользователя (идентификаторов), запуска определенных приложений. Для снятия блокировки необходима авторизация администратора безопасности или ответственного лица.

Кроме того, пользователь может сам выставить блокировку на доступ к системе и к приложениям, для того, чтобы доступ в систему и к этим приложениям в его отсутствии был блокирован. Для разблокировки приложения необходимо авторизоваться текущему пользователю. При этом администратор безопасности может блокировать учетные записи пользователей для входа в систему в нерабочее время[8,22].

С учетом введенной классификации может быть сделан вывод о функциональном назначении применения механизмов парольной защиты:

С целью контроля загрузки может устанавливаться возможность контроля пользователя перед началом загрузки системы- Кроме того, контроль пользователя может осуществляться при задании способа и при доступе к заданию режима Загрузки.

С целью контроля доступа выделяется контроль пользователя при доступе в систему. Также могут иметь место контроль при запуске процесса и контроль при доступе к локальным и сетевым ресурсам,

С целью снятия блокировки используется контроль администратора безопасности или ответственного лица. Кроме того, пользователь может выставить блокировку на некоторые приложения. Для их снятия осуществляется контроль пользователя.

С точки зрения принадлежности пароля в классификации выделены «пользователь», к которому относится прикладной пользователь системы и администратор, а также «ответственное лицо», в качестве которого может, например, выступать начальник подразделения [3,22], Авторизация ответственного лица может устанавливаться для реализации физического контроля доступа пользователя к ресурсам, прежде всего, к запуску процесса. При этом особенностью здесь является то, что авторизация ответственного лица осуществляется не при доступе в систему, а в процессе функционирования текущего пользователя. Например, пусть требуется обеспечить физически контролируемый доступ к внешней сети. На запуск соответствующего приложения устанавливается механизм авторизации ответственного лица, при этом его учетные данные хранятся в системе защиты. Тогда при запуске соответствующего приложения появится окно авторизации ответственного лица, и приложение может быть запущено только после его успешной авторизации- При этом приложение запускается только на один сеанс.

Таким образом, приложение физически запускается ответственным лицом с локальной консоли защищаемого объекта. В результате ответственное лицо будет знать, кто и когда запросил доступ в сеть, так как сам принимает решение - разрешать его или нет. Если доступ разрешается, ответственное лицо может полностью контролировать данный доступ, так как запуск приложения возможен только в его присутствии.

Угрозы преодоления парольной защиты

Обобщенная классификация основных угроз парольной защите представлена на рис, 1,3- Данная классификация вводится как в соответствии со статистикой известных угроз, так и в соответствии с потенциально возможными угрозами. Кроме того, при построении данной классификации учитывался анализ принципов работы механизмов идентификации и аутентификации[31,34,35].

Рассмотрим представленные угрозы. Наиболее очевидными явными угрозами являются физические - хищение носителя, например, дискеты с паролем, электронного ключа с парольной информацией и т.д., а также визуальный съем пароля при вводе с клавиатуры, либо с монитора. Кроме того, при использовании длинных сложных паролей пользователи подчас записывают свой пароль, что также является объектом физического хищения[58,72,92].

К техническим явным угрозам можно отнести подбор пароля - либо автоматизированный (вручную пользователем), либо автоматический, предполагающий запуск пользователем специальной программы подбора паролей. Кроме того, для сравнения вводимого и эталонного значений пароля, эталонное значение пароля должно храниться на защищаемом объекте или на сервере. Это эталонное значение без соблюдения соответствующих мер по хранению паролей, таких как хеширование, разграничение доступа к области памяти или реестра, где хранятся пароли, может быть похищено злоумышленником[32,34].

Естественно, что наиболее опасными являются скрытые угрозы, например: технический съем пароля при вводе; модификация механизма парольной защиты; модификация учетных данных па защищаемом объекте.

Первая группа скрытых угроз наиболее очевидна. Пароль должен быть каким-либо образом введен в систему - с клавиатуры, со встроенного или дополнительного устройства ввода, из сети или по каналу связи. При этом злоумышленником может быть установлена соответствующая программа, позволяющая перехватывать поступающую на защищаемый объект информацию» Развитые подобные программы позволяют автоматически фильтровать перехватываемую информацию по определенным признакам - в том числе, с целью обнаружения паролей- Примером таких программ могут служить сниферы клавиатуры и канала связи- Например, снифер клавиатуры позволяет запоминать все последовательности нажатий кнопок на клавиатуре, а затем фильтровать события по типам приложений.

Злоумышленник, установив подобную программу, и задав режим ее запуска при входе в систему какого-либо пользователя, получит его пароль в открытом виде. Затем, например, троянская программа может выдать этот пароль по сети на другую рабочую станцию. Таким образом, если в системе зарегистрировано несколько пользователей, то злоумышленник может узнать пароли пользователей, а затем осуществить доступ в систему с их правами [16,32].

Второй группой скрытых угроз предполагается возможность отключить механизм парольной защиты злоумышленником, например, загрузить систему с дисковода или CD-ROM, Если механизм парольной защиты представляет собой некий процесс, то выполнение данного процесса можно остановит ь средствами системного монитора, либо монитора приложений. Подобная возможность существует для ОС Windows 9ХУМе[17,32].

Третья группа скрытых угроз заключается в модификации учетных данных на защищаемом объекте. Это осуществляется либо путем их замены, либо путем сброса в исходное состояние настроек механизма защиты. Примером может служить известная программная атака на BIOS - сброс настроек BIOS в исходное состояние посредством изменения контрольных сумм BIOS[32], Из изложенного можно привести следующие выводы: каким надежным бы не казался механизм парольной защиты, без применения дополнительных механизмов защиты, не возможно обеспечить высокий уровень безопасности защищаемого объекта, невозможно сравнивать между собою альтернативные подходы к реализации механизма парольной защиты, так как можно оценивать лишь уровень защищенности, обеспечиваемый всей системой защиты в целом, то есть обеспечиваемый совокупностью механизмов защиты с учетом их реализации, встроенных в систему.

Главное достоинство парольной аутентификации является простота и привычность- Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее» по совокупности характеристик их следует признать самым слабым средством проверки додлинност

Чтобы пароль был запоминающимся, его часто делают простым и используют имена друзей, название фирмы, клички животных и т.п. Однако простой пароль угадать нетрудно, особенно если знать увлечения данного пользователя,

В большинстве случаев пароли с самого начала не хранятся в тайне, так как имеют стандартные значения, указанные в документации, и не всегда после установки различных систем производится их смена. Пароли нередко сообщают коллегам, чтобы они могли подменить на некоторое время владельца пароля. Теоретически в подобных случаях правильнее задействовать средства управления доступом? но на практике так никто не поступает.

Обзор основных атак на системы ЦВЗ

Возможна различная классификация атак на стегосистемы, специфичные для систем ЦВЗ. Можно выделить следующие категории атак против стегосистем ЦВЗ [1,14,101,103]:

1, Атаки против встроенного сообщения - направлены на удаление или порчу ЦВЗ путем манипулирования стего. Входящие в эту категорию методы атак не пытаются оценить и выделить водяной знак. Примерами таких атак могут являться линейная фильтрация, сжатие изображений, добавление шума, выравнивание гистограммы, изменение контрастности и т.д. 2. Атаки против стегодетектора - направлены на то, чтобы затруднить или сделать невозможной правильную работу детектора. При этом водяной знак в изображении остается, но теряется возможность его приема, В эту категорию входят такие атаки, как аффинные преобразования, основанные на масштабировании, сдвигах, поворотах, усечение изображения, перестановка пикселей и т.д.

3. Атаки против протокола использования ЦВЗ - в основном связаны с созданием ложных ЦВЗ, ложных стего, инверсией ЦВЗ, добавлением нескольких ЦВЗ,

4. Атаки против ЦВЗ - направлены на оценивание и извлечение ЦВЗ из стегосообщения, желательно без искажения контейнера- В эту группу входят такие атаки, как атаки сговора, статистического усреднения, методы очистки сигналов от шумов, некоторые виды нелинейной фильтрации идругие[88].

Надо заметить, что рассматриваемая классификация атак не является единственно возможной и полной. Кроме того, некоторые атаки могут быть отнесены к нескольким категориям, В работе [87] была предложена другая классификация атак, также имеющая свои достоинства и недостатки.

В соответствии с этой работой все атаки на системы встраивания ЦВЗ разделены на четыре группы: атаки на удаление ЦВЗ; геометрические атаки, направленные на искажение контейнера; криптографические атаки;

атаки против используемого протокола встраивания и проверки ЦВЗ.

К атакам на удаление ЦВЗ относятся такие атаки, как очистка сигналов-контейнеров от шумов, перемодуляция, сжатие с потерями, усреднение и коллизии. Эти атаки основаны на предположении о том, что ЦВЗ является статистически описьшаемым шумом. Очистка от шума заключается в фильтрации сигнала с использованием критериев максимального правдоподобия или максимума апостериорной вероятности. В качестве фильтра, реализующего критерий максимального правдоподобия, может использоваться медианный или усредняющий фильтр, По критерию максимума апостериорной вероятности наилучшим будет адаптивный фильтр Винера, для случаев, если в качестве модели контейнера используется нестационарный гауссовский процесс, а также пороговые методы очистки от шума, которые имеют много общего с методами сжатия с потерями [1,14].

Сжатие с потерями и очистка сигналов от шумов значительно уменьшают пропускную способность стегоканала, особенно для гладких областей изображения, коэффициенты, преобразования которых могут быть «обнулены» без заметного снижения качества восстановленного изображения.

Перемодуляция - сравнительно новый метод, который является специфичным именно для атак на ЦВЗ, Атака перемодуляции была впервые предложена в работе [86]. В настоящее время известны ее различные варианты, в зависимости от используемого в стегосистеме декодера. В построении атаки имеются свои нюансы для стегосистемы М-ичной модуляции, стегосистемы, использующей помехоустойчивые коды, использующей корреляционный декодер. В любом случае считается, что ЦВЗ внедрен в изображение с применением широкополосных сигналов и размножен на все изображение. Так как оцениваемый декодером ЦВЗ коррелирован с истинным, появляется возможность обмана декодера. Атака строится следующим образом. Вначале ЦВЗ «предсказывается» путем вычитания фильтрованной версии изображения из защищенного изображения (применяется медианный фильтр), «Предсказанный» ЦВЗ подвергается ВЧ фильтрации[65,73], усекается, умножается на два и вычитается из исходного изображения- Кроме того, если известно, что при внедрении ЦВЗ умножался на некоторую маску для повышения незаметности встраивания, то атакующий оценивает эту маску и умножает на нее ЦВЗ. В качестве дополнительной меры по «обману» декодера представляется эффективным встраивание в высокочастотные области изображения (где искажения незаметны) шаблонов, имеющих негауссовское распределение. Таким образом, нарушается оптимальность линейного корреляционного детектора.

Требования к системам аутентификации/идентификации на основе ЦВЗ

В связи с выше изложенными требованиями при выборе методов встраивания ЦВЗ нужно опираться на то, что сам ЦВЗ должен быть робастным. Далее будет приведены два робастных алгоритма встраивания ЦВЗ в графические файлы.

Большинство исследований посвяшено использованию в качестве стегоконтейнеров изображений. Это обусловлено следующими причинами: существованием практически значимой задачей защиты фотографии, картин, видео от незаконного тиражирования и распространения; относительно большим объемом цифрового представления изображений, что позволяет внедрять ЦВЗ большого объема либо повышать робастность внедрения; заранее известным размером контейнера, отсутствием ограничений, накладываемых требованиями реального времени; наличием в большинстве реальных изображений текстурных областей, имеющих шумовую структуру и хорошо подходящих для встраивания информации; слабой чувствительностью человеческого глаза к незначительным изменениям цветов изображения, его яркости, контрастности, содержанию в нем шума, искажениям вблизи контуров; хорошо разработанными в последнее время методами цифровой обработки изображений.

Свойства систем человеческого зрения (СЧЗ) можно разделить на две группы; низкоуровневые («физиологические») и высокоуровневые («психофизиологические»).

Вплоть до середины 90-х годов исследователи принимали во внимание в основном низкоуровневые свойства зрения. В последние годы наметилась тенденция построения стегоалгоритмов с учетом и высокоуровневых характеристик СЧЗ,

Выделим три наиболее важных низкоуровневых свойства, влияющих на заметность постороннего шума в изображении: чувствительность к изменению яркости изображения, частотная чувствительность и эффект маскирования.

Чувствительность к изменению яркости можно определить следующим образом [14]. Испытуемому показывают некоторый однотонный графический объект (рисунок 3.3(a)). После того, как глаз адаптировался к ее освещенности /, «настроился на нее», постепенно изменяют яркость вокруг центрального пятна. Изменение освещенности М продолжают до тех пор, пока оно не будет обнаружено. На рисунке 3.3(6) показана зависимость минимального контраста Л! //от яркости / (для удобства мы поменяли привычное расположение осей) [14], Как видно из рисунка, для среднего диапазона изменения яркости, контраст примерно постоянен, тогда как для малых и больших яркостей значение тїеунок і. і - Чувствительность к контрасту н порог юраетичшюсти М Зксоернмеїпаїшаа « можно шхредедить при помощи точво такого з опыта с частотной чувсгтитежіюеіью состоит в том, что в щшршіьшм ішядрате 3 ПНІ "ї 11 lit одновременного воздействия на глаз двух компонентой со сходными характеристиками возбуждаются одни и те же подканалы. Это приводит к эффекту маскирования, заключающегося в увеличении порога обнаружения в присутствии другого сигнала, обладающего аналогичными характеристиками. Поэтому, аддитивный шум гораздо заметнее на гладких участках изображения, чем на высокочастотных. Таким образом, в последнем случае наблюдается маскирование- Наиболее сильно эффект маскирования проявляется, когда оба сигнала имеют одинаковую ориентацию и местоположение. Алгоритмы, описываемые далее, внедряют ЦВЗ в области исходного изображения. Их преимуществом является то, что дая внедрения ЦВЗ нет необходимости выполнять вычислительно громоздкие линейные преобразования изображений. ЦВЗ внедряется за счет манипуляции яркостью КХ У)є 1 -«» } и цветовыми составляющими (г(ж, ) (я.у),&(л;»;у))[14].

Рассмотрим алгоритм Kutter, более подробно описанный в работах [14,79,83]. Пусть изображение имеет RGB-кодировку. Встраивание выполняется в канал синего цвета, так как к синему цвету система человеческого зрения наименее чувствительна. Рассмотрим алгоритм передачи одного бита секретной информации.

Пусть 5/ встраиваемый бит, I = {И9С,В}- контейнер, р(х,у) -псевдослучайная позиция, в которой выполняется вложение. Секретный бит встраивается в канал синего цвета путем модификации яркости !(р) = 0Л99г(р) + 0.587g(p) + 0.11Щр)г - цветовая составляющая красного цвета, g - цветовая составляющая зеленого, Ъ - цветовая составляющая синего): Ь ІР) b(p) 4- ql(p) если Si = О b(p) - ql(p) ecnust = 1 Где q - константа, определяющая энергию встраиваемого сигнала. Чем больше q, тем больше робастность ЦВЗ, но и больше заметность.

Для извлечения ЦВЗ выполняется предсказание значения исходного, не модифицированного пикселя на основании значений соседних. Предлагается для получения оценки пикселя использовать значение нескольких пикселей, расположенных в том же столбце и той же строке. Автор использовал «крест» пикселей размером 7x7. Оценка Ьп(р) получается следующая: Ас i=-c п=-с

Где с - число пикселей сверху (снизу, слева, справа) от оцениваемого пикселя. Так как в процессе встраивания ЦВЗ каждый бит был повторен сг раз, то, следовательно, получится сг оценок одного бита. Секретный бит находится после усреднения разности оценки пикселя и его реального значения:

Похожие диссертации на Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков