Реферат магістерська дисертація: 106 с., 30 рис., 8 табл., 1 додаток, 25 джерел




Сторінка1/6
Дата конвертації09.05.2017
Розмір5.01 Kb.
ТипРеферат
  1   2   3   4   5   6

3
РЕФЕРАТ
Магістерська дисертація: 106 с., 30 рис., 8 табл., 1 додаток, 25 джерел.
Актуальність. В даний час інформація становить величезну цінність. З появою глобальних комп'ютерних мереж доступ до інформації значно спростився, що призвело до підвищення загрози порушення безпеки даних при відсутності заходів їх захисту, а саме загрози несанкціонованого доступу до інформації.
Розробки методів і заходів із захисту інформації ведуться з найдавніших часів.
Серед них виділяється два основних напрямки - криптографія та стеганографія.
Метою криптографії є приховування вмісту повідомлень за рахунок їх шифрування.
Метою стеганографії є приховування самого факту існування секретних даних при їх передачі, зберіганні або обробці.
Широке застосування методів прихованої передачі даних за допомогою стеганографії призвело до розвитку методів стегоаналізу.
Саме з причини поширення та розвитку стеганографічних алгоритмів приховування інформації, що викликає потребу у розробці нових методів стегоаналіза, робота набуває актуальності.
Мета і завдання дослідження. Метою роботи є практична перевірка експериментальних та теоретичних значень формул для підрахунку гістограми стего та значення функції хі-квадрат.
Для досягнення поставленої мети необхідно виконати такі завдання:

оглянути існуючі методи статистичного аналізу;

оглянути статистичний метод запропонований Westfeld і Pfitzmann;

проаналізувати розширений метод стегоаналізу на основі хі-квадрат критерію;

провести практичну перевірку формул для підрахунку гістограми стего та значення функції;

зробити висновки про працездатність досліджуваного методу та можливість його застосування;

зробити висновки про тип зображень з яким найкраще працює

4 досліджуваний метод.
Об’єкт дослідження – виявлення факту наявності прихованої інформації.
Предмет дослідження – методи виявлення факту приховування повідомлень в зображеннях за допомогою аналізу гістограми.
Методи дослідження, що застосовані в роботі, базуються на статистичному аналізі, основних поняттях стегоаналізу.
Наукова новизна отриманих результатів. Новизна полягає в практичній перевірці експериментальних та теоретичні значень формул для підрахунку гістограми стего та значення функції хі-квадрат. Що дозволяє зробити висновки про працездатність досліджуваного методу та можливість його застосування.

ВКРАПЛЕНА
ІНФОРМАЦІЯ,
КОНТЕЙНЕР,
СТЕГО,
ХІ-КВАДРАТ
КРИТЕРІЙ, ГІСТОГРАМА

5
ABSTRACT
Master's thesis: 106 p., 30 fig., 8 tab., 1 application, 25 sources.
Relevance. Currently, the information is of great value. With the advent of global computer networks access to information much easier, leading to increased risks of a breach of data security in the absence of measures to protect them, namely the threat of unauthorized access to information.
Development of methods and measures to protect the information maintained since ancient times. Among them are two major areas - cryptography and steganography. The aim of cryptography is hiding the contents of messages by encrypting them. The purpose of steganography is hiding the fact of the existence of classified data during their transmission, storage or processing.
Widespread use covert methods of data using steganography techniques led to the development stegoanalysis.
It is because of the spread and development of algorithms steganographic hiding information that is the need to develop new methods stegoanalysis work acquires relevance.
The purpose and objectives of the research. Purpose of work is to test the practical experimental and theoretical values of formulas for calculating the histogram steho the function and chi-square.
To achieve this goal it is necessary to perform the following tasks:

analyze existing methods of statistical analysis;

analyze statistical method proposed Westfeld and Pfitzmann;

analyze stegoanalysis advanced method based on chi-square criterion

conduct a practical test formulas to calculate the histogram and the function steho

draw conclusions about the performance of the method and investigated the possibility of its use

draw conclusions about the type of image which works best study method
Object of research – identify the existence of hidden information.
Subject of research – methods to detect the fact of hiding messages within images by analyzing histograms.

6
Methods of research that are applied in the thesis are based on statistical analysis, basic concepts stegoanalysis.
Scientific novelty of the results. The novelty lies in the practical verification of experimental and theoretical values of formulas for calculating the histogram steho the function and chi-square. That allows you to draw conclusions about the performance of the method and investigated the possibility of its application.
INTERSPERSED INFORMATION, CONTAINER, STEHO, CHI-SQUARE
CRITERION, HISTOGRAM

7
ЗМІСТ
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ........... 11
ВСТУП ..................................................................................................................... 12
1
КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ ........................................................ 15
1.1
Основні поняття та визначення стеганографії ......................................... 15 1.2
Особливості зорової системи людини (ЗСЛ). Основні властивості ЗСЛ, що використовуються при приховуванні даних у зображеннях ............................... 20 1.3
Цифровий формат нерухомого зображення BMP .................................... 23 1.4
Основні етапи практичного стеганоаналіза .............................................. 26
Висновки до розділу ............................................................................................ 29
2
ОГЛЯД ВІДОМИХ МЕТОДІВ ВИЯВЛЕННЯ ПРИХОВАННИХ
ДАНИХ 30
2.1
Відомості математичної статистики .......................................................... 30 2.2
Використання математичної статистики в стегоаналізі .......................... 30 2.3
Основні задачі математичної статистики ................................................. 31 2.3.1
Задача визначення закону розподілу випадкової величини (або системи випадкових величин) за статистичними даними ........................................................ 31 2.3.2
Задача перевірки правдоподібності гіпотез .......................................... 32 2.3.3
Задача знаходження невідомих параметрів розподілу ......................... 32 2.4
Характеристики оцінки ймовірності ......................................................... 33 2.4.1
Частота як оцінка ймовірності ................................................................ 33 2.4.2
Спроможність та незміщенність ............................................................. 34 2.4.3
Достатність та ефективність ................................................................... 34 2.4.4
Довірчі інтервали та їх наближене визначення .................................... 35 2.5
Задача перевірки гіпотез ............................................................................. 36 2.5.1
Рішаюче правило ...................................................................................... 38 2.5.2
Коефіцієнт довіри ..................................................................................... 39 2.5.3
Виключення аномальних даних .............................................................. 40

8 2.6
Перевірка гіпотез про параметри розподілів ............................................ 41 2.7
Метод стегоаналізу на основі критерію хі-квадрат (Westfeld і Pfitzmann)
43 2.8
Недоліки методу Westfeld і Pfitzmann ....................................................... 44 2.9
Дискретне перетворення Фур’є ................................................................. 44 2.10
Дискретне косинусне перетворення ....................................................... 45 2.11
Постановка задачі ..................................................................................... 46
Висновки до розділу ............................................................................................ 46
3
ОБҐРУНТУВАННЯ ЗАСТОСУВАННЯ МЕТОДУ, МЕТОДИКА,
АЛГОРИТМИ РОЗВ’ЯЗАННЯ ЗАДАЧІ .................................................................... 47
3.1
Перерахунок гістограми для застосування критерію хі-квадрат ........... 47 3.2
Методика тестування розширеного методу на основі критерію хі-квадрат
49 3.3
Покроковий алгоритм тестування ............................................................. 50 3.3.1
Тестування пари контейнер – стего ....................................................... 50 3.3.2
Тестування пари контейнер – теоретичне стего ................................... 51 3.3.3
Тестування в парі стего – теоретичне стего .......................................... 51 3.4
Алгоритм побудови гістограми зображення ............................................ 52 3.5
Підготовка даних для вкраплення ............................................................. 53 3.5.1
Генерація повідомлення .......................................................................... 53 3.5.2
Кодування за допомогою RC4 ................................................................ 53 3.6
Алгоритм вкраплення методом заміни НЗБ ............................................. 54 3.7
Вкраплення стеганометодом OutGuess 0.1 ............................................... 57 3.8
Оцінка гістограми стего з урахуванням норми вкраплення ................... 58 3.9
Алгоритм підрахунку функції хі-квадрат ................................................. 58
Висновки до розділу ............................................................................................ 59
4
АНАЛІЗ ОТРИМАНИХ РЕЗУЛЬТАТІВ .................................................... 60
4.1
Тестування фотографії ................................................................................ 60 4.1.1
Канал Red, норма вкраплення 0,75 ......................................................... 60

9 4.1.2
Канал Red, норма вкраплення 0,5 ........................................................... 63 4.1.3
Канал Red, норма вкраплення 0,25 ......................................................... 66 4.1.4
Канал Red, норма вкраплення 0,05 ......................................................... 69 4.2
Тестування штучно створеного зображення ............................................ 72
Висновки до розділу ............................................................................................ 72
5
ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ

73
Вступ ..................................................................................................................... 73 5.1
Загальна характеристика приміщення ...................................................... 73 5.1.1
Опис виробничого приміщення .............................................................. 73 5.1.2
Характеристика обладнання кожного робочого місця ......................... 74 5.1.3
Оцінка стану мікроклімату ...................................................................... 75 5.2
Аналіз шкідливих та небезпечних факторів ............................................. 75 5.2.1
Освітлення ................................................................................................. 75 5.3
Інженерне рішення ...................................................................................... 78 5.3.1
Аналіз природного освітлення ................................................................ 78 5.3.2
Аналіз штучного освітлення ................................................................... 79 5.4
Аналіз випромінювань ................................................................................ 80 5.5
Надзвичайні ситуації ................................................................................... 82 5.5.1
Оцінювання захисних споруд за місткістю ........................................... 82 5.5.2
Оцінювання захисних споруд за захисними властивостями ............... 85 5.6
Пожежна безпека ......................................................................................... 87 5.6.1
Категорія приміщення по вибухо-пожежній небезпеці ....................... 87 5.6.2
Система попередження пожеж ............................................................... 87 5.6.3
Система протипожежного захисту ......................................................... 88 5.6.4
Електробезпека ......................................................................................... 89 5.7
Аварійні ситуації ......................................................................................... 92 5.8
Інструкція з техніки безпеки на робочому місці ...................................... 93
Висновки до розділу ............................................................................................ 95

10
ПЕРЕЛІК ПОСИЛАНЬ ....................................................................................... 98
ДОДАТОК A ГРАФІЧНИЙ МАТЕРІАЛ ....................................................... 101
ПЛАКАТ 1 ПОРІВНЯННЯ ГІСТОГРАМ СТЕГО, КОНТЕЙНЕРА ТА
ТЕОРЕТИЧНОГО СТЕГО ФОТОГРАФІЇ .............................................................. 102
ПЛАКАТ 2 ПОРІВНЯННЯ СТЕГО – ТЕОРЕТИЧНЕ СТЕГО ДЛЯ RGB
КАНАЛІВ ШТУЧНОГО ЗОБРАЖЕННЯ ................................................................ 103
ПЛАКАТ 3 ЗНАЧЕННЯ ХІ-КВАДРАТ ФУНКЦІЇ ДЛЯ RGB КАНАЛІ
ШТУЧНОГО ЗОБРАЖЕННЯ .................................................................................... 104
ПЛАКАТ 4 ДІАГРАМА ПОСЛІДОВНОСТІ ................................................. 105
ПЛАКАТ 5 ДОДАТКОВІ АЛГОРИТМИ ....................................................... 106


11
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СКОРОЧЕНЬ І ТЕРМІНІВ
НЗБ – найменший значущий біт;
ЦВЗ – цифровий водяний знак;
IDE – інтегроване середовище розробки (Integrated development environment);
BMP - Bitmap Picture;
JPEG - Joint Photographic Experts Group;
ВГ - варіаційна гістограма;
ПВГ – перетворена варіаційна гістограма;
ДКП – дискретно-косинусне перетворення;
КДКП – коефіцієнти дискретно-косинусного перетворення.

12
ВСТУП
В даний час інформація становить величезну цінність. З появою глобальних комп'ютерних мереж доступ до інформації значно спростився, що призвело до підвищення загрози порушення безпеки даних при відсутності заходів їх захисту, а саме загрози несанкціонованого доступу до інформації.
Завдання захисту інформації від несанкціонованого доступу є однією з найстаріших завдань, що вирішуються людством. У зв'язку з широким розповсюдженням мультимедійних технологій питання захисту інформації, представленої в цифровому вигляді, є надзвичайно актуальним.
Розробки методів і заходів із захисту інформації ведуться з найдавніших часів.
Серед них виділяється два основних напрямки - криптографія та стеганографія.
Метою криптографії є приховування вмісту повідомлень за рахунок їх шифрування. Метою стеганографії є приховування самого факту існування секретних даних при їх передачі, зберіганні або обробці.
Слово «стеганографія» має грецьке коріння і буквально означає «тайнопис».
Історично цей напрямок з'явився першим, але потім багато в чому був витіснений криптографією. Тайнопис здійснюється самими різними способами. Спільною рисою цих способів є те, що приховуване повідомлення вкраплюється в деякий нешкідливий об'єкт, який не привертає увагу. Потім цей об'єкт відкрито транспортується адресату.
При криптографії наявність шифрованого повідомлення саме по собі привертає увагу зловмисників, при стеганографії ж наявність прихованої зв'язку залишається непомітним.
Інтерес до стеганографії відродився в останні 15 років, що пояснюється широким поширенням мультимедійних технологій і появою нових типів каналів зв'язку. Два ці фактори в сукупності сприяли виникненню нових стеганографічних методів, заснованих на особливостях подання інформації в комп'ютерних файлах і обчислювальних мережах. Даний напрямок у сфері захисту інформації було названо комп'ютерною стеганографією.

13
Основною областю застосування комп'ютерної стеганографії є приховування повідомлень у цифрових даних, як правило, мають аналогову природу (зображення, аудіо- та відеозаписи). Також в якості контейнерів використовують текстові і виконувані файли.
Крім прихованої передачі повідомлень, стеганографія є одним з найперспективніших напрямків для автентифікації і маркування авторської продукції з метою захисту авторських прав на цифрові об'єкти від піратського копіювання. На комп'ютерні графічні зображення, аудіо продукцію, літературні твори (програми в тому числі) наноситься спеціальна мітка, яка залишається невидимою для очей, але розпізнається спеціальним програмним забезпеченням. Мітка містить приховану
інформацію, що підтверджує авторство. Прихована інформація покликана забезпечити захист інтелектуальної власності. В якості впроваджуваної інформації можна використовувати дані про автора, дату і місце народження твору, номери документів, що підтверджують авторство. Такі спеціальні відомості можуть розглядатися як докази при розгляді суперечок про авторство або для доказу нелегального копіювання.
Багато досліджень присвячено використанню в якості стегоконтейнер зображень [1]. Це обумовлено наступними причинами:

існуванням практично значущої задачі захисту цифрових зображень, фотографій, картин, відео від незаконного тиражування і розповсюдження;

відносно великим обсягом цифрових зображень, що дозволяє впроваджувати ЦВЗ великого обсягу або підвищувати робастність впровадження;

заздалегідь відомим розміром контейнера, відсутністю обмежень, накладених вимогами реального часу;

наявністю реальних зображень текстурних областей, що мають шумову структуру і добре підходять для вкраплення інформації;

14

слабкою чутливістю людського ока до незначних змін кольорів зображення, його яскравості, контрастності, вмісту в ньому шуму, перекручувань поблизу контурів;

добре розробленими останнім часом методами цифрової обробки зображень.
Стеганографічні методи приховування даних в растрових зображеннях в ряді випадків можуть служити базою для розробки стеганографічних методів приховування даних у відеофайлах.
В основі багатьох підходів до вирішення завдань стеганографії лежить спільна з криптографією методична база, закладена Шенноном (CE Shannon) в теорії тайнопису. Проте досі теоретичні основи стеганографії залишаються практично неопрацьованими[2].
Беручи до уваги вищесказане, можна зробити висновок про те, що на сьогоднішній день існує актуальна науково-технічна проблема вдосконалення алгоритмів і методів проведення стеганографічного приховання конфіденційних даних або захисту авторських прав на певну інформацію.

15
1

КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ
1.1

Основні поняття та визначення стеганографії
Цифрова стеганографія як наука народилася в останні 20 років. Вона містить у собі такі напрями: вкраплення інформації з метою її прихованої передачі; вкраплення
ЦВЗ (watermarking); вкраплення ідентифікаційних номерів (fingerprinting); вкраплення заголовків (captioning).
ЦВЗ можуть застосовуватися, в основному, для захисту від копіювання та несанкціонованого використання. У зв’язку з бурхливим розвитком технологій мультимедіа гостро встало питання захисту авторських прав і інтелектуальної власності, представленої в цифровому вигляді. Прикладами можуть бути фотографії, аудіо- та відеозаписи та ін. Переваги, які дають подання та передача повідомлень у цифровому вигляді, можуть виявитися перекресленими з легкістю, з якою можливі їх викрадення або модифікація. Тому розробляються різні засоби захисту інформації, організаційного та технічного характеру. Один з найбільш ефективних технічних засобів захисту мультимедійної інформації полягає у вкрапленні в захисті об’єкта невидимих міток – ЦВЗ. Розробки в цій сфері ведуть найбільші фірми в усьому світі.
Технологія вкраплення ідентифікаційних номерів виробників має багато загального з технологією ЦВЗ. Відмінність полягає в тому, що в першому випадку кожна захищена копія має свій унікальний вкраплений номер (звідси й назва – дослівно "відбитки пальців"). Цей ідентифікаційний номер дозволяє виробникові відслідковувати подальшу долю свого дітища: чи не зайнявся хто-небудь із покупців незаконним тиражуванням. Якщо так, то "відбитки пальців" швидко вкажуть на винного.
Вкраплення заголовків (невидиме) може застосовуватися, наприклад, для підпису медичних знімків, нанесення легенди на карту й т. д. Метою є зберігання різнорідно представленої інформації в єдиному цілому. Це, мабуть, єдиний додаток стеганографії, де в явному вигляді відсутній потенційний зловмисник.

16
Оскільки цифрова стеганографія є молодою наукою, то її термінологія не до кінця сформувалася. Основні поняття стеганографії були погоджені на Першій міжнародній конференції з приховання даних. Проте навіть саме поняття "стеганографія" трактується по-різному.
Так, деякі дослідники розуміють під стеганографією тільки приховану передачу
інформації. Інші відносять до стеганографії такі додатки, як наприклад, метеорний радіозв’язок, радіозв’язок із псевдовипадковою перебудовою радіочастоти, широкосмуговий радіозв’язок. Неформальне визначення того, що таке цифрова стеганографія, могло б виглядати в такий спосіб: "наука про непомітне і надійне приховання одних бітових послідовностей в інших". Під це визначення саме підпадають всі чотири вищенаведені напрями приховання даних. Крім того, у визначенні міститься дві головні вимоги до стеганографічного перетворення: непомітність і надійність, або стійкість до різного роду перекручування.
Якими б різними не були напрями стеганографії, пропоновані ними вимоги багато в чому збігаються, як це буде показано далі. Найбільш істотна відмінність постановки завдання прихованої передачі даних від постановки завдання вкраплення ЦВЗ полягає в тому, що в першому випадку зловмисник повинен виявити приховане повідомлення, тоді як у другому випадку про його існування всі знають. Більше того, у зловмисника на законних підставах може бути пристрій виявлення ЦВЗ (наприклад, у складі DVD-програвача).
Під словом "непомітний" у визначенні цифрової стеганографії мається на увазі обов’язкове включення людини в систему стеганографічної передачі даних.
Людина тут може розглядатися як додатковий приймач даних, що висуває до системи передачі досить важко формалізовані вимоги.
Завдання вкраплення і виділення повідомлень із іншої інформації виконує стеганосистема. Стеганосистема складається з таких основних елементів, наведених на рисунку 1.1:

прекодер – пристрій, призначений для перетворення приховуваного повідомлення до виду, зручного для вкраплення в сигнал-контейнер;

17

контейнером називається інформаційна послідовність, у якій ховається повідомлення;

стеганокодер – пристрій, призначений для здійснення вкладення прихованого повідомлення в інші дані з урахуванням їх моделі;

стеганодетектор – пристрій, призначений для визначення наявності стегоповідомлення;

декодер – пристрій, що відновлює приховане повідомлення.
Рисунок 1.1 - Структурна схема типової стеганосистеми ЦВЗ
На рисунку 1.2 наведена класифікація систем цифрової стеганографії.
Стеганосистема утворює стегоканал, по якому передається заповнений контейнер.
Цей канал уважається підданим впливам з боку порушників. Згідно з Г. Сіммонсом, у стеганографії звичайно розглядається така постановка завдання ("проблема ув’язнених").
Двоє ув’язнених, Аліса і Боб бажають конфіденційно обмінюватися повідомленнями, незважаючи на те, що канал зв’язку між ними контролює охоронець Віллі. Для того щоб таємний обмін повідомленнями був можливий,
Облік особливостей зору
Детектор
ЦВЗн
Кодер
Канал атаки
Виділення
ЦВЗн
Декодер
ЦВЗн
Попередній кодер
Контейнер х
ЦВЗн
Y
Y
`
W
b
Так
Ключ К
b
Ні


18 передбачається, що Аліса і Боб мають деякий відомий обом секретний ключ. Дії
Віллі можуть полягати не тільки в спробі виявлення прихованого каналу зв’язку, але й у руйнуванні переданих повідомлень, а також їх модифікації та створенні нових, помилкових повідомлень. Відповідно можна виділити три типи порушників, яким повинна протистояти стеганосистема: пасивний, активний і злочинний порушники. Помітимо, що пасивний зловмисник може бути лише в стеганосистемах прихованої передачі даних. Для систем ЦВД характерні активні та злочинні порушники.

Рисунок 1.2 – Класифікація систем цифрової стеганографії

У загальному випадку стеганосистема може бути розглянута як система зв’язку. Узагальнена структурна схема стеганосистеми наведена на рисунку 1.3.
Цифрова стеганографія
Відк ритий контейнер
Скрита передача даних
Прихований контейнер
Цифров
і водяні зн аки
Ідентифікаційні
номери
Заго ловки обастні
Р
хтк и
Кр
і
Напівкри хт кі
Вкладення в множину початкового сигналу акриті
З
в закриті
Напі
Відк риті
Декодер ЦВЗн
Ймо ві
рний дет е
ктор
«
Жорсткий
»
детектор
Вкладення в множину перетворення


19

Рисунок 1.3 – Структурна схема стеганосистеми як системи зв’язку

Основними стеганографічними поняттями є повідомлення і контейнер.
Повідомлення
?????? ∈ ?????? – це секретна інформація, наявність якої необхідно приховати,
?????? = {??????
1
, ??????
2
, … , ??????
??????
}

– множина всіх повідомлень.
Контейнером
?????? ∈ ?????? називається несекретна інформація, яку можна використовувати для приховання повідомлення,
?????? = {??????
1
, ??????
2
, … , ??????
??????
} – множина всіх контейнерів. Як повідомлення й контейнер можуть виступати як звичайний текст, так і файли мультимедійного формату.
Порожній контейнер (просто контейнер) – це контейнер
??????, що не містить прихованої інформації. Заповнений контейнер (стеганограма) – контейнер с, що містить приховану інформацію
?????? = ??????(??????). Одна з вимог, що при цьому висувається: стего не повинне візуально відрізнятися від контейнера. Виділяють два основних типи контейнера: потоковий і фіксований.
Потоковий контейнер становить послідовність бітів, що безупинно змінюються. Повідомлення вкраплюється в нього в реальному масштабі часу, тому в кодері заздалегідь невідомо, чи вистачить розмірів контейнера для передачі всього повідомлення. В один контейнер великого розміру може бути убудовано кілька повідомлень. Інтервали між убудованими бітами визначаються генератором псевдовипадкової послідовності (ПВП).
Аналізатор формату
Стеганокодер
Прекодер
Канал прихованого обміну
(
стеганоканал
)
Аналізатор формату
Стегано
- детектор
Стеганокодер
Конвертор формату
Відправник
Ключ
(
-
і
)
Прихована
інформація
Пустий контейнер
(
контейнер
- оригінал
)
Заповнений контейнер
(
контейнер
- результат
)
Ключ
(
-
і
)
Отримувач
Так
Ні


20


Поділіться з Вашими друзьями:
  1   2   3   4   5   6


База даних захищена авторським правом ©divovo.in.ua 2017
звернутися до адміністрації

войти | регистрация
    Головна сторінка


загрузить материал