Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

МЕТОДИКА ПОСТРОЕНИЯ ЭНТРОПИЙНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ ЗАЩИТЫ СООБЩЕНИЙ В ИНФОРМАЦИОННЫХ СЕТЯХ Зайцева Анастасия Владленовна

МЕТОДИКА ПОСТРОЕНИЯ ЭНТРОПИЙНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ ЗАЩИТЫ СООБЩЕНИЙ В ИНФОРМАЦИОННЫХ СЕТЯХ
<
МЕТОДИКА ПОСТРОЕНИЯ ЭНТРОПИЙНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ ЗАЩИТЫ СООБЩЕНИЙ В ИНФОРМАЦИОННЫХ СЕТЯХ МЕТОДИКА ПОСТРОЕНИЯ ЭНТРОПИЙНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ ЗАЩИТЫ СООБЩЕНИЙ В ИНФОРМАЦИОННЫХ СЕТЯХ МЕТОДИКА ПОСТРОЕНИЯ ЭНТРОПИЙНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ ЗАЩИТЫ СООБЩЕНИЙ В ИНФОРМАЦИОННЫХ СЕТЯХ МЕТОДИКА ПОСТРОЕНИЯ ЭНТРОПИЙНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ ЗАЩИТЫ СООБЩЕНИЙ В ИНФОРМАЦИОННЫХ СЕТЯХ МЕТОДИКА ПОСТРОЕНИЯ ЭНТРОПИЙНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ ЗАЩИТЫ СООБЩЕНИЙ В ИНФОРМАЦИОННЫХ СЕТЯХ МЕТОДИКА ПОСТРОЕНИЯ ЭНТРОПИЙНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ ЗАЩИТЫ СООБЩЕНИЙ В ИНФОРМАЦИОННЫХ СЕТЯХ МЕТОДИКА ПОСТРОЕНИЯ ЭНТРОПИЙНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ ЗАЩИТЫ СООБЩЕНИЙ В ИНФОРМАЦИОННЫХ СЕТЯХ МЕТОДИКА ПОСТРОЕНИЯ ЭНТРОПИЙНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ ЗАЩИТЫ СООБЩЕНИЙ В ИНФОРМАЦИОННЫХ СЕТЯХ МЕТОДИКА ПОСТРОЕНИЯ ЭНТРОПИЙНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ ЗАЩИТЫ СООБЩЕНИЙ В ИНФОРМАЦИОННЫХ СЕТЯХ МЕТОДИКА ПОСТРОЕНИЯ ЭНТРОПИЙНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ ЗАЩИТЫ СООБЩЕНИЙ В ИНФОРМАЦИОННЫХ СЕТЯХ МЕТОДИКА ПОСТРОЕНИЯ ЭНТРОПИЙНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ ЗАЩИТЫ СООБЩЕНИЙ В ИНФОРМАЦИОННЫХ СЕТЯХ МЕТОДИКА ПОСТРОЕНИЯ ЭНТРОПИЙНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ ЗАЩИТЫ СООБЩЕНИЙ В ИНФОРМАЦИОННЫХ СЕТЯХ
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Зайцева Анастасия Владленовна. МЕТОДИКА ПОСТРОЕНИЯ ЭНТРОПИЙНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ ЗАЩИТЫ СООБЩЕНИЙ В ИНФОРМАЦИОННЫХ СЕТЯХ: диссертация ... кандидата технических наук: 05.13.19 / Зайцева Анастасия Владленовна;[Место защиты: Межрегиональное общественное учреждение "Институт инженерной физики"].- Серпухов, 2014.- 159 с.

Содержание к диссертации

Введение

Глава 1. Анализ современных стандартов сжатия мультимедийных сигналов в связи со стеганографическими приложениями 17

Введение к главе 1 17

1.1. Основные понятия и определения стеганографии 19

1.2. О демаскирующих признаках в стеганограммах 31

1.3. Отличие значений метрики SQNR для пустых и заполненных стеганографических контейнеров 46

Выводы по главе 1 52

Глава 2. Оптимальные и субоптимальные энтропийные стеганографические алгоритмы 54

Введение к главе 2 54

2.1. Первичные понятия и элементы энтропийного подхода в стеганографии 57

2.2. Допустимые пары систем подмножеств 73

2.3. Об оптимальном энтропийном стеганографическом алгоритме для защиты сообщений, закодированных (сжатых) асимптотически оптимальным блоковым равномерным кодом 83

2.4. О субоптимальном энтропийном стеганографическом алгоритме внедрения информации в мультимедийный контейнер 89

Выводы по главе 2 104

Глава 3. Энтропийные стеганографические системы 106

Введение к главе 3 106

3.1. Методика построения энтропийных стеганографических систем с контейнерами, представляющими собой цифровые мультимедийные файлы 109

3.2. Значения параметров и численные характеристики субоптимального стеганографического алгоритма для защиты сообщений на русском языке, представленных в двоичном коде Windows-1251 126

3.3. Значения параметров и численные характеристики субоптимального стеганографического алгоритма для защиты сообщений на английском языке, представленных в двоичном коде UTF-8 137

Выводы по главе 3 147

Заключение 149

Список литературы 152

Введение к работе

Постоянно растущий уровень вычислительной техники, информационных и телекоммуникационных технологий привёл к созданию всемирного единого информационного пространства, в котором для хранения, обработки и передачи информации используются ресурсы общедоступных компьютерных сетей. Однако Интернет, являясь большим благом для человечества, может быть использован и в преступных целях. Для обеспечения безопасности, соблюдения базовых прав пользователей в сети и защиты их информационных ресурсов разработаны и широко применяются механизмы защиты информации, основанные на методах криптологии — научно-практической области, включающей в себя в качестве составных частей криптографию, криптоанализ, стеганографию и стеганоанализ. В силу ограничений на использование криптографических средств, растёт востребованность тех методов и механизмов защиты информации, которые относятся к стеганографии. Данное обстоятельство и служит основанием актуальности выбранного направления диссертационного исследования.

В настоящее время разработано большое количество различных стеганографических методов. Особый интерес представляют те, в которых в качестве контейнеров используются цифровые мультимедийные файлы, сжатые с помощью стандартных алгоритмов сжатия. В этих методах при решении задач, связанных с уменьшением степени проявления демаскирующих признаков в стеганограмме, основное внимание уделяется контролю величины искажения каждого изменяемого элемента контейнера при внедрении в него сообщения, а вопросы, связанные с контролем количества изменяемых элементов, зачастую остаются без внимания. Однако интегральное накопление несущественных локальных искажений может привести к существенному глобальному отличию характеристик пустого контейнера от заполненного. Возникает необходимость разработки таких стеганографических алгоритмов защиты информации, при применении которых количество изменяемых элементов контейнера зависит от вероятностно-статистических (энтропийных) характеристик внедряемого сообщения. Этим обусловлена актуальность темы диссертационной работы.

Цель диссертационной работы заключается в повышении эффективности стеганографической защиты информации путём использования вероятностно-статистических характеристик сообщения при внедрении его в стеганографический контейнер.

Объект исследования — процесс защиты информации в информационных сетях.

Предмет исследования — алгоритмы защиты конфиденциальной информации в информационных сетях с использованием стеганографических технологий.

Границы исследования: в качестве стеганографических контейнеров рассматриваются только сжатые образы цифровых мультимедийных файлов, полученных применением стандартных алгоритмов сжатия;

сообщения, подлежащие скрытию в стеганографическом контейнере, генерируются двоичным источником без памяти, то есть, сообщение — это результат работы источника, который генерирует 0 и 1 потактно по схеме независимых испытаний с вероятностями p и q, соответственно, где p>0, q>0, p + q = \;

внедрение сообщения в стеганографический контейнер осуществляется побитно в процессе сжатия мультимедийного файла соответствующим стандартным алгоритмом сжатия путём изменения (при необходимости) квантованных коэффициентов частотной области прибавлением или вычитанием из них числа 1 в сторону, противоположную тому, что делается стандартным алгоритмом сжатия при округлении после квантования (т. н. ±1 embedding).

Для достижения поставленной цели решается научная задача разработки методики построения энтропийных стеганографических алгоритмов защиты информации, позволяющих контролировать как величину искажения изменяемых элементов контейнера (путём обеспечения соответствующего их выбора исходя из близости к 0,5 величин дробных частей при квантовании), так и количество изменяемых элементов стеганографического контейнера (путём учёта вероятностно-статистических характеристик внедряемого в контейнер сообщения). Данная научная задача декомпозируется на следующие частные задачи, решаемые в диссертационной работе:

  1. в целях построения процедуры внедрения элементов скрываемого сообщения в контейнер — проведение анализа современных стандартов сжатия мультимедийных файлов и выявление в их алгоритмах функционирования однотипных шагов, которые имеют альтернативы, результат выполнения которых не приводит к искажениям мультимедийного сигнала, существенно превышающим по величине искажения, допускаемые при выполнении основных вариантов;

  2. анализ и выявление характеристик мультимедийных сигналов, изменения значений которых могут быть использованы для установления факта наличия скрываемого сообщения в их сжатых цифровых образах, используемых в качестве стеганографических контейнеров;

  3. разработка аналитического аппарата для построения энтропийных стеганографических алгоритмов; определение и обоснование понятий оптимального энтропийного стеганографического алгоритма и субоптимального энтропийного стеганографического алгоритма;

  4. разработка оптимального энтропийного стеганографического алгоритма для защиты сообщений, закодированных (сжатых) асимптотически оптимальным блоковым равномерным кодом;

  5. разработка субоптимального энтропийного стеганографического алгоритма для защиты сообщений, сгенерированных двоичным источником без памяти;

  6. создание методики построения энтропийных стеганографических систем защиты информации, в которых используются энтропийные стеганографические алгоритмы, допускающие комплексное (совместное)

решение сразу двух задач: контролируемое ограничение величины искажения элементов контейнера при их изменении и уменьшение среднего числа изменяемых элементов.

Методы исследований. Алгебраические методы, методы теории
алгоритмов, теории вероятностей, математического анализа, теории

кодирования, теории обработки сигналов, стеганографии.

Достоверность результатов работы обеспечивается строгостью

применения математических моделей и непротиворечивостью полученных результатов с известными; подтверждается результатами расчётов, апробации и внедрения предложенных в диссертации методов в учебный процесс в МГТУ им. Н. Э. Баумана и в Институте инженерной физики при выполнении научно-исследовательской работы «Внедрение».

Научная новизна результатов диссертационной работы заключается в следующем:

  1. путём анализа процессов квантования в стандартных алгоритмах сжатия мультимедийных сигналов выявлен общий для них механизм, который может служить основой процедуры внедрения элементов сообщения, подлежащего стеганографической защите, в элементы стеганографического контейнера, представляющего собой множество квантованных коэффициентов частотной области мультимедийного сигнала;

  2. установлены пределы локальных (то есть, на каждый один элемент) искажений стеганографического контейнера при внедрении в него скрываемой информации, осуществлено их количественное сравнение по отношению к искажениям, допускаемым при сжатии мультимедийного сигнала стандартными кодеками. Предложены эффективные пути достижения величин локальных искажений контейнера при его заполнении, приемлемых с точки зрения практических приложений;

  3. вычислены отношения сигнал/шум (метрика SQNR) для пустого и заполненного стеганографических контейнеров, построенных на основе сжатых образов мультимедийных сигналов. Установлено, что их разность представляет собой возрастающую функцию от числа изменённых элементов контейнера при внедрении в него сообщения, подлежащего скрытию, то есть, степень деградации мультимедийного сигнала возрастает с увеличением числа изменённых элементов стеганографического контейнера;

  4. разработан аналитический аппарат для построения энтропийных стеганографических алгоритмов; введены и математически обоснованы понятия оптимального энтропийного стеганографического алгоритма и субоптимального энтропийного стеганографического алгоритма; исследованы свойства области определения булевой функции внедрения-извлечения энтропийного стеганографического алгоритма, которые могут быть использованы при построении оптимальных и субоптимальных энтропийных стеганографических алгоритмов;

  5. предложен оптимальный (в асимптотике) энтропийный стеганографический алгоритм защиты сообщения, предварительно сжатого асимптотически оптимальным блоковым равномерным кодом; для этого

алгоритма доказано, что среднее число изменяемых элементов контейнера на один бит исходного двоичного сообщения равно половине энтропии источника сообщений (источник сообщений — двоичный источник без памяти);

  1. разработан субоптимальный энтропийный стеганографический алгоритм защиты сообщений (не подвергающихся предварительному сжатию), сгенерированных двоичным источником без памяти, — то есть, алгоритм, для которого математическое ожидание числа изменяемых элементов контейнера на один бит сообщения не превосходит ;

  2. разработана методика построения энтропийных стеганографических систем защиты информации, в которых используются энтропийные стеганографические алгоритмы, допускающие совместное решение сразу двух задач: контролируемое ограничение величины искажения элементов контейнера при их изменении и среднего числа изменяемых элементов.

Теоретическая и практическая значимость. Результаты, полученные и представленные в диссертационном исследовании, в том числе и методика построения энтропийных стеганографических систем защиты информации, могут найти применение при создании стеганографических систем для защиты сообщений в информационных сетях, стать отправной точкой для дальнейших исследований в этой области и войти в состав учебных материалов и лекций по методам защиты информации на факультетах соответствующего профиля высших учебных заведений.

Публикации. По теме диссертации опубликовано 10 работ. Одиннадцатая статья принята к печати в журнал «Вопросы защиты информации» (№3, 2014).

Апробация работы. Основные научные результаты работы докладывались на семинарах кафедры информационной безопасности МГТУ им. Н. Э. Баумана и на 5 конференциях:

9-й международный симпозиум «Интеллектуальные системы». — Владимир, 2010 г.;

13-й Всероссийский симпозиум по прикладной и промышленной математике (летняя сессия). — Петрозаводск, 2012 г.;

13-й Всероссийский симпозиум по прикладной и промышленной математике (осенняя открытая сессия). — Сочи - Вардане, 2012 г.;

6-я Всероссийская научно-техническая школа-семинар «Информационная безопасность - актуальная проблема современности». — Краснодар, 2013 г;

7-я Всероссийская научно-техническая школа-семинар «Информационная безопасность - актуальная проблема современности». — Краснодар, 2013 г.

На защиту выносятся:

  1. Методика построения энтропийных стеганографических систем защиты информации, в которых используются энтропийные стеганографические алгоритмы, допускающие комплексное (совместное) решение сразу двух задач: контролируемое ограничение величины искажения элементов контейнера при их изменении и уменьшение среднего числа изменяемых элементов.

  2. Доказательство оптимальности (в асимптотике) стеганографического алгоритма, при котором заполнение стеганографического контейнера

осуществляется побитово по признаку чётности суммы выбранных элементов для сообщений, сгенерированных двоичным источником без памяти и сжатых перед внедрением в стеганографический контейнер с использованием асимптотически оптимального блокового равномерного кода; вычисление среднего числа изменяемых элементов стеганографического контейнера на один бит внедряемого в него исходного сообщения.

3) Субоптимальный энтропийный стеганографический алгоритм для защиты сообщений, сгенерированных двоичным источником без памяти, и вычисление математического ожидания числа изменяемых элементов контейнера на один бит внедряемого в него сообщения.

Структура и объём работы. Диссертация состоит из введения, трёх глав, заключения и списка литературы. Каждая глава снабжена отдельным введением и заключением. Общий объём работы составляет 159 страниц.

Отличие значений метрики SQNR для пустых и заполненных стеганографических контейнеров

Замечание 1.2.22. Из соотношений (1.2.19) и (1.2.21) следует, что разности между локальными (т. е. на один элемент контейнера) погрешностями стандарта сжатия и локальными погрешностями, вызванными внедрением скрываемого сообщения в контейнер, можно сделать сколь угодно малыми за счёт выбора соответствующего значения параметра є. Однако уменьшение значения є уменьшает вероятность того, что величина і принадлежит промежутку

равная 2є. Данное обстоятельство приводит к сложности выбора отдельного элемента g, удовлетворяющего условию: i принадлежит промежутку

[0,5 - є; 0,5 + є]. Устранение этой сложности возможно за счёт выбора достаточно большого значения параметра п и выявления подходящих для изменения элементов контейнера gt в выбранном наборе gb g2, …, gn из п элементов.

Имеет место утверждение.

Утверждение 1.2.23. Вероятность P8jW того, что хотя бы один элемент gt из случайно выбранного набора gug2, …, gn из п элементов контейнера удовлетворяет условию

. Доказательство. Относительно набора gug2, …, g„из n случайным образом выбранных элементов контейнера можно полагать, что величины являются реализацией конечной последовательности длины п независимых равномерно распределённых случайных величин на промежутке [0, 1). Поэтому вероятность того, что i не принадлежит промежутку [0,5 - є; 0,5 + є], не зависит от номера / и равна (1 - 2є). Следовательно, вероятность того, что все величины не принадлежат промежутку [0,5 - є; 0,5 + є], равна (1 - 2є)и. Тогда, по формуле вероятности появления хотя бы одного события [17], [24], имеем, что Рє,« = 1 - (1 - 2є)и. Утверждение доказано. Поведение величины Рєи с увеличением значения параметра п при фиксированном числе є описывается в следующем утверждении.

Утверждение 1.2.24. Для любого числа є, удовлетворяющего двойному неравенству 0 є 0,5, верно равенство Доказательство. При выполнении двойного неравенства 0 є 0,5 имеем Тогда из свойств степенной функции [44], [45] вытекает, что Учитывая данное равенство, получаем: HmPw = lim(l-(l-2)w) = 1-lim(1-2)w =1-0 = 1. Утверждение доказано. Замечание 1.2.25. Из утверждения 1.2.24 следует, что для достаточно больших значений параметра n локальные искажения контейнера, вызываемые внедрением в него скрываемого сообщения, по величине несущественно отличаются от локальных погрешностей, допускаемых стандартными алгоритмами сжатия. Однако нельзя отвергнуть возможность того, что интегральное по всей задействованной для скрытия информации части контейнера накопление таких несущественных локальных отличий приведет к существенному глобальному отличию характеристик (например, вероятностно статистических) пустого контейнера от заполненного, что может быть использовано для несанкционированного установления факта наличия скрываемой информации и, возможно, её извлечения. Можно предположить (для этого имеются основания [70], [71]), что степень существенности глобального отличия характеристик пустого контейнера от заполненного будет во многом зависеть от величины и структуры проявления интегрального накопления локальных отличий в изменениях значений метрик, таких, как норма ошибки восстановления сигнала, норма ошибки квантования, пиковое отношение сигнал/шум PSNR и отношение сигнал/шум квантования SQNR. Среди этих метрик норма ошибки восстановления сигнала, норма ошибки квантования и пиковое отношение сигнал/шум PSNR при вычислении своего значения сильно ориентированы на конкретный мультимедийный сигнал. А что же касается отношения сигнал/шум квантования SQNR, то вычисление его значения можно осуществить при более общих предположениях о сигнале и шуме, таких, как предположения об их вероятностных характеристиках. Поэтому эта метрика более предпочтительна для теоретического анализа. Следующий параграф посвятим анализу структуры изменения величины этой метрики при внедрении в цифровой мультимедийный сигнал сообщения, подлежащего скрытию. 1.3. Отличие значений метрики SQNR для пустых и заполненных стеганографических контейнеров

Напомним [50], что значение метрики SQNR для сигнала X с шумом квантования Y определяется следующим соотношением: где предполагается, что X и Y являются величинами случайной природы (то есть, случайными величинами), D(X) — дисперсия случайной величины X (то есть, мощность сигнала X), D(Y) — дисперсия случайной величины Y (то есть, мощность шума квантования Y).

Рассмотрим случай, когда в стандартном алгоритме сжатия на этапе квантования осуществляется округление до ближайшего целого числа. К таким алгоритмам относятся МРЗ [73], JPEG [79], MPEG-2 [75] и другие.

Заметим, что в квантователе стандартного алгоритма сжатия, применяемого к мультимедийному сигналу, расстояние Аг между соседними уровнями квантования соответствующего коэффициента gt может в общем случае и не совпадать с расстоянием А, между соседними уровнями квантования соответствующего другого коэффициента gj при / Ф]. Не ограничивая общности рассмотрения, далее в данном параграфе будем полагать, что шаг квантования (то есть, расстояние между соседними уровнями квантования) для всех рассматриваемых элементов контейнера одинаков и равен А.

Об оптимальном энтропийном стеганографическом алгоритме для защиты сообщений, закодированных (сжатых) асимптотически оптимальным блоковым равномерным кодом

Данный параграф посвящён задаче построения оптимального энтропийного стеганографического алгоритма при условии, что внедряемые в стеганографические контейнеры сообщения предварительно кодируются (сжимаются) асимптотически оптимальным блоковым равномерным кодом. Здесь выражение «асимптотически оптимальный блоковый равномерный код» означает, что, во-первых, кодированию подвергаются сообщения заданной конечной длины (блоки одинаковой длины) при её неограниченном увеличении [63] и, во-вторых, все кодовые слова в блоковом коде имеют одинаковую длину, и его оптимальность понимается в смысле минимальности этой длины [33], [56], [64]. С учётом данных условий на внедряемые сообщения, сформулируем и докажем следующее утверждение.

Утверждение 2.3.1. Пусть внедряемые в стеганографические контейнеры сообщения предварительно кодируются (сжимаются) асимптотически оптимальным блоковым равномерным кодом. Тогда для любого /ieN и для любого числа q, такого, что 0 q 1, энтропийный стеганографический алгоритм с функцией внедрения-извлечения является оптимальным энтропийным стеганографическим алгоритмом. При этом среднее число изменяемых элементов контейнера при внедрении сообщения т из одного бита равно где X — случайная величина, принимающая значения 0 и 1 с вероятностями p =\-q и q, соответственно; Н(Х) — энтропия случайной величины X (называемая также энтропией источника), Н(Х) = -(р- log2 р + q log2 q). Доказательство. Для доказательства данного утверждения обратимся к асимптотическим методам теории информации [64], точнее, к некоторой качественной интерпретации теоремы Шеннона о кодировании при отсутствии шума [15], [21], [33], [48], [56]. В соответствии с ограничениями, принятыми в настоящей работе, займёмся рассмотрением только случая двоичного источника сообщений, который генерирует 0 и 1 потактно по схеме независимых испытаний с вероятностями p и q, соответственно, где p 0, q О, p + q = 1.

Теорема Шеннона о кодировании при отсутствии шума отвечает на следующий вопрос: какие минимальные ресурсы необходимы для того, чтобы сохранять информацию, получаемую из источника, так, чтобы впоследствии можно было восстановить её?

Оказывается, что для хранения двоичной вектор-строки длины l требуется (в среднем) l Н(Х) битов, где X — случайная величина, принимающая значения 0 и 1 с вероятностями p и q, соответственно; Н(Х) — энтропия случайной величины X (называемая также энтропией источника), H(X) = -(p-\og2p + q-\og2q). Этот результат известен как теорема Шеннона о кодировании при отсутствии шума. В связи с доказательством данного утверждения полезно понять основную идею Шеннона, на которой базируется эта теорема. Она заключается в следующем.

При достаточно больших значениях натурального числа l все сообщения, т. е. двоичные векторы-строки длины l, генерируемые источником, можно разбить на два класса: первый класс Кц— это класс типичных векторов-строк, содержащих примерно l p нулей и примерно lq единиц; второй класс К2l — это класс атипичных векторов-строк, то есть тех векторов-строк, которые не попали в класс Kil. Вероятность того, что сгенерированное источником сообщение длины l атипично, т. е. принадлежит классу К2l, асимптотически (т. е. в пределе при l ) мала. Таким образом, атипичные векторы-строки генерируются источником редко, в отличие от типичных, так как при больших значениях l с большой вероятностью доля символов 0 на выходе источника будет равна p, а доля символов 1 будет равна q, что согласуется с определением типичных векторов-строк. Вероятность генерации источником любой одной типичной вектор-строки примерно равна plpqlq. Значение логарифма по основанию 2 от этой величины равно -ЛН(Х). Следовательно, вероятность генерации источником любой одной типичной вектор-строки примерно равна 2- Н(Х). Поскольку полная вероятность всех типичных векторов-строк длины / не может быть больше единицы, то количество типичных двоичных векторов-строк не может быть больше Iі Н(Х). Идея Шеннона заключается в том, что кодированию с целью сжатия должны подвергаться только сообщения из класса К1;. Отсюда следует довольно простая схема сжатия данных на выходе источника сообщений. Если источником сгенерировано сообщение, относящееся к классу К2/, то оно считается ошибкой и игнорируется. При больших значениях числа / это случается редко, как указано выше. Если же сгенерировано сообщение из класса Кі/, то оно сжимается в соответствии с предварительно выбранной схемой кодирования путём его замены на двоичную вектор-строку из /Н(Х) битов. Поскольку существует не более 2/Н(Х) типичных сообщений длины /, то для их кодирования (с возможностью последующего однозначного декодирования) двоичных векторов-строк длины /Н(Х) достаточно; более того, установлено, что число /Н(Х) невозможно уменьшить, то есть, всех двоичных векторов-строк фиксированной длины, меньшей, чем /Н(Х), не хватает для кодирования всех типичных сообщений длины /. При больших значениях / данная схема сжатия работает корректно (то есть, без ошибок) с вероятностью, приближающейся к единице [33], [56].

Таким образом, чтобы передать, по существу, всю информацию, переносимую вектор-строкой из / битов, достаточно выбрать двоичный блоковый код В, присваивающий кодовое слово длины /Н(Х) битов каждой типичной вектор-строке из / битов. Этот блоковый равномерный код В имеет 2/Н(Х) слов одинаковой длины /Н(Х) битов, появляющихся с одинаковой вероятностью 2-/Н(Х), и называется оптимальным блоковым равномерным кодом [33], [56], [64]. Поскольку 0 Н(Х) 1 при 0 /? 1 и Н(Х) = 1 только при р = 0,5, то оптимальный блоковый код В сжимает сообщение при любому Ф 0,5. В силу того, что вероятность каждого слова в коде В равна 2- Н(Х), можно полагать, что каждое кодовое слово генерируется в течение /Н(Х) тактов источником сообщений, который генерирует 0 и 1 потактно по схеме независимых испытаний с одной и той же вероятностью 0,5 [56].

Теперь рассмотрим вопрос о вычислении величины при внедрении в контейнер (с предварительным сжатием оптимальным блоковым кодом В) типичного сообщения длины /, представляющего собой результат работы в течение / тактов источника, генерирующего символы 0 и 1 потактно по схеме независимых испытаний с вероятностями р и q, соответственно, где р 0, q 0, p + q = \. В результате кодирования исходного сообщения с использованием оптимального кода В, получим, как было указано выше, кодовое слово длины /Н(Х), представляющее собой результат работы в течение /Н(Х) тактов источника, генерирующего символы 0 и 1 потактно по схеме независимых испытаний с одной и той же вероятностью 0,5. Внедряем в контейнер полученное кодовое слово. Тогда для любого натурального числа п и любой булевой функции f от п переменных справедлива цепочка соотношений:

Методика построения энтропийных стеганографических систем с контейнерами, представляющими собой цифровые мультимедийные файлы

Как следует из названия данного параграфа, здесь будет изложена методика построения энтропийных стеганографических систем с контейнерами, представляющими собой полученные с помощью стандартных алгоритмов сжатия образы мультимедийных файлов. При этом под методикой мы понимаем совокупность методов и приёмов целесообразного проведения какой-либо работы [49]. К основным задачам стеганографии относятся разработка новых и совершенствование имеющихся стеганографических методов и способов защиты информации и создание на их основе высокоэффективных стеганографических систем для безопасного хранения и передачи информации, в том числе и конфиденциальной с гарантированными значениями по параметрам стойкости, а также допускающие надёжные программные и аппаратные реализации. Для успешного решения данных задач особое значение имеет применение современных научных методов, которые позволяют глубоко проанализировать последние изменения в стеганографических методах защиты информации и вскрыть закономерности развития этих методов. Это даёт возможность на качественно новом уровне подойти к решению задач обеспечения безопасного хранения и передачи конфиденциальной информации на основе создания и использования семейства стеганографических систем с контейнерами, представляющими собой подмножества квантованных коэффициентов частотной области мультимедийных сигналов. Данные квантованные коэффициенты являются результатом применения к мультимедийным файлам стандартных алгоритмов сжатия. К ним относятся алгоритмы MP3, AAC, Ogg Vorbis, AC3 (для сжатия звуковых файлов), JPEG, JPEG 2000 (для сжатия графических файлов), MPEG-2, MPEG-4, H.263, H.264 (для сжатия видеофайлов) и др. Круг стандартных алгоритмов с каждым годом всё больше расширяется, улучшаясь качественно и количественно в плане характеристик сжатого представления мультимедийной информации. Однако постоянным в них, среди прочего, остаётся (независимо от того, что сжимается: звуковые, графические или видеофайлы) использование процедур перехода в частотную область и последующего квантования. Данное обстоятельство является основой для исследований в направлении создания в некотором смысле «всеядных» универсальных стеганографических алгоритмов, допускающих контейнеры, построенные на основе любых типов мультимедийных файлов.

Методику будем представлять в виде последовательно исполняемых этапов. Этап 1. Определение архитектуры стеганографической системы. Сложившаяся к настоящему времени архитектура стеганографических систем, основанных на вышеупомянутых универсальных алгоритмах, предполагает (в режиме внедрения в контейнер сообщения, подлежащего стеганографической защите) следующую двухблочную структуру (рис. 3.1.1):

Схему стеганографической системы (при функционировании в режиме извлечения из стеганограммы скрытого в ней сообщения), построенной на основе вышеупомянутых универсальных алгоритмов, можно представить в следующем блочном виде (рис. 3.1.2):

Этап 2. Построение блока AB, вырабатывающего последовательность номеров элементов контейнера по стеганографическому ключу.

Блок AB (на рисунках 3.1.1 и 3.1.2) состоит из двух подблоков (рис. 3.1.3): A и B.

Рисунок 3.1.3. Генератор номеров используемых элементов контейнера для внедрения сообщения, подлежащего стеганографической защите

Этап 2.1. Построение подблока A — генератора псевдослучайных чисел, начальное состояние которого является ключевым элементом стеганографической системы.

Подблок A является программной или аппаратной реализацией генератора псевдослучайных чисел. В качестве него может быть выбран любой генератор из множества криптографических генераторов [14], [15], [42], [61], [65]. Наиболее широко известные и исследованные представители множества генераторов севдослучайных чисел — это линейные регистры сдвига и их усложнения, такие, как фильтрующие генераторы и комбинирующие генераторы. Ключевые элементы подблока A составляют ключевое пространство стеганографической системы. В качестве ключевых элементов подблока A в зависимости от конкретной реализации могут быть выбраны начальные состояния и многочлены обратной связи линейных регистров сдвига, функции усложнения фильтрующих и комбинирующих генераторов. Одно из основных требований к ключевому пространству стеганографической системы — это его достаточно большая мощность, которая должна обеспечить, в частности, стойкость стеганографической системы против такой «силовой атаки», как выявление в стеганограмме скрытого сообщения путём «тотального» перебора всех ключей стеганографической системы. После начальной установки ключей подблок A вырабатывает выходную последовательность, которая поступает на вход подблока B, генерирующего:

в случае, представленном на рис. 3.1.1, — последовательность номеров элементов стеганографического контейнера, в которые будут встроены (внедрены) элементы сообщения, подлежащего скрытию;

в случае, представленном на рис. 3.1.2, — последовательность номеров элементов заполненного стеганографического контейнера, из которых будут извлечены элементы скрытого в стеганограмме сообщения.

При этом выходная последовательность подблока A для каждой установки ключей должна удовлетворять требованиям криптологического характера, таким, как, например, большой период, большой линейный размах и соответствующие качества вероятностно-статистического плана [61], [65]. Практические задачи программной и аппаратной реализации криптографических генераторов получили своё решение во многих работах, посвящённых разработке программно-аппаратных средств криптографической защиты информации. Достижения открытых исследований доступны, например, в монографии Б. Шнайера [65].

Значения параметров и численные характеристики субоптимального стеганографического алгоритма для защиты сообщений на английском языке, представленных в двоичном коде UTF-8

При представлении сообщений на английском языке с учётом знаков препинания в коде UTF-8 значащими являются только первые семь разрядов кодовых слов [83]. Исходя из этого при решении задачи стеганографической защиты таких сообщений имеет смысл ограничиться рассмотрением для каждого символа текста (буква или знак препинания) только первых семи разрядов соответствующего кодового слова. Следовательно, при таком ограничении сообщение на английском языке в коде UTF-8 может быть представлено в виде двоичной последовательности длины 7к, где к — длина сообщения в символах, mri — двоичное значение г-го разряда кодового слова, соответствующего /-му символу сообщения, г є {0, 1, …, 6}, і є {1, 2, …, к}. Будем полагать, что такие сообщения удовлетворяют следующим условиям:

разряды кодовых слов независимы в совокупности, то есть возможные вероятностно-статистические зависимости между разрядами не учитываются; двоичная последовательность {тг1тг2… тгь} длины к, составленная из значений г-го разряда кодового слова каждого символа сообщения, порождена двоичным источником без памяти, генерирующим 0 с вероятностью рг, а 1 — с вероятностью qr, pr + qr = l, где г є {0, 1, …, 6}.

Сделанные предположения упрощают языковую модель до той степени, что в рамках этой модели можно эффективно применить результаты, полученные в данной диссертационной работе.

Параметры рг и qr (где г є {0, 1, …, 6}) двоичного источника без памяти определены путём обработки текстов сообщений на английском языке (тексты взяты из литературных произведений: Mark Twain «Tom Sawyer», Herbert Wells

«The Time Machine»). Соответствующие результаты представлены в виде следующей таблицы (табл. 3.3.1).

Имея эти исходные данные, поставим задачу вычисления следующих величин относительно сообщений на английском языке:

математическое ожидание числа изменяемых элементов контейнера на один бит внедряемого сообщения при использовании субоптимального алгоритма без предварительного сжатия сообщения и соответствующий вариант двоичной функции внедрения-извлечения;

математическое ожидание числа изменяемых элементов контейнера на один бит внедряемого сообщения при его предварительном сжатии с помощью асимптотически оптимального равномерного блокового кода и соответствующий вариант двоичной функции внедрения-извлечения.

При этом задача контроля величины искажения элемента контейнера при его изменении не рассматривается. что влечёт справедливость равенства t0 = 1. Тогда из равенства (2.4.23) для математического ожидания числа изменяемых элементов контейнера на один бит внедряемого сообщения при использовании субоптимального энтропийного стеганографического алгоритма имеем: Отличие в процентах в сторону уменьшения (т. е. выигрыш) математического ожидания числа изменяемых элементов контейнера на один бит внедряемого сообщения при использовании субоптимального энтропийного стеганографического алгоритма по сравнению с внедрением по признаку чётности суммы элементов контейнера, выбранных для внедрения одного бита сообщения, равно Двоичная функция внедрения-извлечения (в соответствии с (2.4.22)) имеет следующий вид: При внедрении в контейнер сообщения с предварительным сжатием с помощью асимптотически оптимального равномерного блокового кода для математического ожидания числа изменяемых элементов контейнера на один бит внедряемого сообщения имеем (в соответствии с утверждением 2.3.1): Отличие в процентах в сторону уменьшения (т. е. выигрыш) математического ожидания числа изменяемых элементов контейнера на один бит внедряемого сообщения с предварительным сжатием сообщения с помощью асимптотически оптимального равномерного блокового кода по сравнению с внедрением по признаку чётности суммы элементов контейнера, выбранных для внедрения одного бита сообщения, равно Двоичная функция внедрения-извлечения для каждого бита сжатого сообщения имеет следующий вариант общего вида: Рассмотрим случай г = 1. Из равенства q1 = 0,32 и двойного неравенства (2.4.9) имеем что влечёт справедливость равенства t1 = 2. Тогда из равенства (2.4.23) для математического ожидания числа изменяемых элементов контейнера на один бит внедряемого сообщения при использовании субоптимального энтропийного стеганографического алгоритма имеем: Отличие в процентах в сторону уменьшения (т. е. выигрыш) математического ожидания числа изменяемых элементов контейнера на один бит внедряемого сообщения при использовании субоптимального энтропийного стеганографического алгоритма по сравнению с внедрением по признаку чётности суммы элементов контейнера, выбранных для внедрения одного бита сообщения, равно Двоичная функция внедрения-извлечения (в соответствии с (2.4.22)) имеет следующий вид: При внедрении в контейнер сообщения с предварительным сжатием с помощью асимптотически оптимального равномерного блокового кода для математического ожидания числа изменяемых элементов контейнера на один бит внедряемого сообщения имеем (в соответствии с утверждением 2.3.1):

Похожие диссертации на МЕТОДИКА ПОСТРОЕНИЯ ЭНТРОПИЙНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ ЗАЩИТЫ СООБЩЕНИЙ В ИНФОРМАЦИОННЫХ СЕТЯХ