Информационная безопасность

Автор работы: Пользователь скрыл имя, 24 Ноября 2013 в 11:08, контрольная работа

Описание работы

Сокрытие информации вышеуказанными методами может быть осуществлено только благодаря неизвестности противнику метода сокрытия. Однако, еще в 1883 году Кирхгофф написал, что система защиты информации должна обеспечивать свои функции даже, если противника полностью информирован о ее алгоритмах и структуре функционирования. Секретность системы защиты, которая передается, сведений полностью должна заключаться в ключе, а именно в предварительно разделенном между адресатами фрагменте информации. Такие разработки не могут использоваться для серьезных целей.

Содержание работы

Введение 5

Глава 1 Методы скрытия данных 7

1.1 Основные понятия стеганографии 7

1.2 Анализ метода скрытия данных в файлах изображения 15

1.3 Анализ метода скрытия данных в файлах аудио 19

1.4 Варианты обеспечения данных в мультимедиа файлах 20

Глава 2 Стегоалгоритмы встраивания информации в изображения 23

2.1 Аддитивные алгоритмы на основе линейного встраивания 23

2.2 Стеганографические методы на основе квантования 25

2.3 Стегоалгоритмы с фрактальным преобразованием 27

Глава 3 Стегоалгоритмы в аудиосигналах 29

3.1 Методы кодирования с расширением спектра 29

3.2 Внедрение информации в фазу сигнала 36

3.3 Внедрение информации с использованием эхо-сигнала 38

Заключение 40

Файлы: 1 файл

контр.раб..docx

— 1.64 Мб (Скачать файл)

Глава 2 Стегоалгоритмы встраивания информации в изображения

2.1 Аддитивные  алгоритмы на основе линейного  встраивания

 
 
Внедрение цифровых водяных знаков (ЦВЗ) в аддитивных методах выглядит как последовательность чисел wдлины N, внедряемой в данное подмножество отсчетов исходного изображения f. Базовое выражение по встраиванию информации, которое наиболее часто используется, в данном случае 
 
 (2.1) 
 
где   - весовой коэффициент, а   - модифицированный пиксел изображения. Иной способ встраивания водяного знака предложил И.Кокс 
 
 (2.2) 
 
либо, используя логарифмы коэффициентов 
 
 (2.3) 
 
Встраивая ЦВЗ в соответствии с (2.1) в декодере находится таким образом: 
 
. (2.4) 
 
Под fпонимают отсчеты изображения, которое получено и содержит либо не содержит ЦВЗ. После извлечения его сравнивают с исходным ЦВЗ. В качестве меры идентичности водяных знаков используют значение коэффициента корреляции последовательностей 
 
 (2.5) 
 
Данная величина изменяется в интервале [-1; 1]. Значения, которые близки к единице, указывают на то, что извлеченная последовательность с большой вероятностью будет соответствовать встроенному ЦВЗ. Значит, в данном случае делают заключение, что изображение, которое анализируется, содержит водяной знак.  
 
В декодере можно установить некий порог,  (здесь S - стандартное среднее квадратическое отклонение), определяющий вероятности ошибок первого и второго рода, если ЦВЗ будет обнаружено. В то же время коэффициент α не обязательно постоянный, а может адаптивно меняться в соответствии с локальными свойствами первоначального изображения. Это дает возможность сделать водяной знак более робастным (стойким к удалению).  
 
Как правило, легче изначально сгенерировать равномерно распределенную последовательность. Известеный алгоритм преобразования последовательности такого рода в гауссовскую носит название алгоритма Бокса-Мюллера. Псевдокод данного алгоритма приводится ниже. Здесь ranf()-датчик равномерно распределенных случайных чисел, mean, deviation – среднее значение и СКО последовательности. 
 
Алгоритм 2.1. Полярная форма алгоритма Бокса-Мюллера  
 
double x1, x2, w;  
 
do {  
 
x1 = 2.0 * ranf() - 1.0;  
 
x2 = 2.0 * ranf() - 1.0;  
 
w = x1 * x1 + x2 * x2;  
 
} while ( w >= 1.0 );  
 
w = sqrt((-2.0 * log(w)) / w);  
 
double y1 = mean + x1 * w * deviation;  
 
double y2 = mean + x2 * w * deviation; 
 
Чтобы извлечь внедренную информацию в аддитивной схеме встраивания ЦВЗ как правило нужно наличие исходного изображения, что значительно ограничивает область применения методов такого рода. 

2.2 Стеганографические методы на основе квантования

 
 
Под квантованием понимают процесс  сопоставления большого (иногда бесконечного) множества значений с некоторым  конечным множеством чисел. Разумеется, что при этом уменьшается объем  информации за счет ее искажения. Квантование  применяется в алгоритмах сжатия с потерями. Выделяют векторное и  скалярное квантование. При векторном  квантовании осуществляется отображение  не отдельно взятого отсчета, а их комплекса (вектора).  
 
В кодере квантователя всю область значений исходного множества делят на интервалы, в каждом интервале выбирают число его представляющее. Данное число – это кодовое слово квантователя и как правило является центроидом интервала квантования. Множество кодовых слов называют книгой квантователя. Все значения, которые попали в данный интервал, заменяют в кодере на соответствующее кодовое слово. В декодере принятому числу сопоставляют некоторое значение. Интервал квантования называется шагом квантователя.  
 
Встраивание информации с применением квантования относят к нелинейным методам.  
 
Модель стегосистемы, которая не требует наличия исходного сигнала в декодере показана на рисунке 2.1. 
 
 
 
Рисунок 2.1 – Модель «слепой» стегосистемы 
 
Сообщение, которое передается, обладает ограниченной энергией для выполнения требований касательно его незаметности. Помехами служат исходный сигнал и еще одна гауссовская помеха – шум обработки (квантования). Кодеру исходный сигнал известен, декодер должен извлекать ЦВЗ без знания обеих составляющих помех. Костас предложил метод борьбы с помехами, являющийся непрактичным, так как необходимо выполнять полный перебор кодовых слов в книге большого размера. В связи с этим было предложено большое количество улучшений метода Костаса, которые заключались в применении разных структурированных квантователей (к примеру, древовидных или решетчатых). 
 
Предпочтительнее внедрять информацию в спектральную область изображения. Если вместе с этим используют линейные методы, то встраивание ЦВЗ производится в средние полосы частот.  
 
Итак, как показано на рисунке 2.1, ЦВЗ, который внедряется определенным образом модулируют и складывают с первоначальным сигналом x, в результате чего получают заполненный контейнер  . Данный контейнер рассматривают и как ансамбль функций от x, которые проиндексированы по  , т.е.  .  
 
В схеме МИК применяют, так называемый дизеризованный квантователь. Дизеризация состоит в добавлении к сигналу перед квантованием некоторого числа, вычитаемого после квантования: 
 
 (2.30) 
 
 
 
Рисунок 2.4 – Отображение точки изображения в близлежащее кодовое слово 
 
Таким образом, семейство дизеризованных квантователей образуется на основе одного квантователя  и вектора дизеризации  длиной  .  
 
Дизеризованный квантователь может применяться и в развитии техники расширения спектра сигнала в стеганографии. Изменение обычного метода встраивания с расширением спектра заключается в простой замене сложения на операцию квантования. Вложение информации при помощи сигналов с расширением спектра может быть представлено как 
 
 (2.6) 
 
где - нормализованный псевдослучайный вектор. Данное выражение можно переписать в виде 
 
 (2.7) 
 
где   - проекция сигнала x на вектор  . Теперь заменяем операцию сложения   на операцию квантования. Тогда формула для встраивания ЦВЗ будет иметь вид 
 
 (2.8)

2.3 Стегоалгоритмы с фрактальным преобразованием

 
 
В алгоритмах данного типа используются идеи, которые заимствованы из области  кодирования изображений. Лучшие фрактальные  кодеры в незначительной мере превосходят  по эффективности сжатия алгоритм JPEG и сильно уступают алгоритму JPEG2000. Значительным преимуществом фрактального метода сжатия для большого количества приложений есть его резкая асимметричность. Декодер  реализуют очень просто. Так видеофильм, сжатый этим методом, можно воспроизвести  даже на 386DX-40.  
 
Базовая идея метода сжатия состоит в поиске последовательности афинных преобразований (сдвиг, поворот, масштабирование), которые позволяют аппроксимировать блоки изображения небольшого размера (ранговые) блоками большего размера (доменами). Таким образом, считают, что изображение самоподобно. Эту последовательность преобразований и передают декодеру. Примененные к любому изображению, данные преобразования дают в результате искомое изображение. Фрактальное кодирование можно рассматривать, как разновидность векторного квантования, причем в качестве кодовой книги служат разные преобразования.  
 
^

Глава 3 Стегоалгоритмы в аудиосигналах

3.1 Методы кодирования  с расширением спектра

 
 
Алгоритм, который изложен ниже, удовлетворяет большинству из требований, которые предъявляются по отношению  к стегоалгоритмам в сигналах. ЦВЗ внедряют в аудиосигналы (последовательность 8- или 16-битных отсчетов) посредством незначительного изменения амплитуды каждого отсчета. Чтобы обнаружить ЦВЗ не нужно исходного аудиосигнала.  
 
Пусть аудиосигнал состоит из ^ N отсчетов  , где значение N не меньше 88200 (соответственно 1 секунда для стереоаудиосигнала, дискретизированного на частоте 44,1 кГц). Для того чтобы встроить ЦВЗ, используют функцию  , где w(i) - отсчет ЦВЗ, который изменяется в пределах [-α; α], α - некоторая константа. Функция f принимает во внимание особенности системы слуха человека, чтобы избежать ощутимых искажений исходного сигнала. Отсчет итогового сигнала получают следующим образом: 
 
 (3.1) 
 
Отношение сигнал-шум в данном случае вычисляют как 
 
 (3.2) 
 
Важно отметить, что генератор случайных чисел, который применяется в схеме, должен иметь равномерное распределение. Стойкость ЦВЗ, в общем случае, растет с увеличением энергии ЦВЗ, но это увеличение ограничено сверху допустимым отношением сигнал-шум.  
 
Обнаружение ЦВЗ осуществляется следующим образом. Пусть S следующая сумма: 
 
 (3.3) 
 
Комбинируя (3.1) и (3.3), имеем 
 
 (3.4) 
 
Первая сумма в (3.4) равна нулю, если числа на выходе ГСЧ распределены равномерно и математическое ожидание значения сигнала равно нулю. В большинстве же случаев наблюдают некое отличие, которое обозначается  , что необходимо также учитывать.  
 
Следовательно, (3.4) примет вид 
 
 (3.5) 
 
Сумма  , приблизительно равна нулю. Если в аудиосигнал не был внедрен ЦВЗ, то S будет приблизительно равна . С другой стороны, если в аудиосигнал был внедрен ЦВЗ, то S будет приблизительно равна  . Но,  - это исходный сигнал, который по условию не может быть использован в процессе обнаружения ЦВЗ. Сигнал  можно заменить на  , это приведет к замене  на  , ошибка при этом будет незначительной. 
 
Значит, вычитая величину  из S, и поделив результат на  , получается результат r, который нормирован к 1. Детектор ЦВЗ, что использует в данном методе, вычисляет величину r, которая задается формулой 
 
 (3.6) 
 
Пороговая величина обнаружения теоретически лежит между 0 и 1, с учетом аппроксимации этот интервал сводится к [0 - ε; 1 + ε]. Опытным путем установлено, что для того чтобы определить действительно ли определенный ЦВЗ находится в сигнале, пороговое значение ЦВЗ должно быть выше 0,7. Если нужна большая достоверность в определении наличия ЦВЗ в сигнале, пороговое значение нужно увеличить. Работа кодера и декодера представлены на рисунке 3.1. 
 
 
 
Рисунок 3.1 – Блок-схема стегокодера и стегодекодера 
На рис. 3.2 приведена эмпирическая функция плотности вероятности для аудиосигнала без ЦВЗ и с ЦВЗ. Эмпирическая функция плотности вероятности аудиосигнала без ЦВЗ изображена непрерывной кривой, пунктирная кривая описывает эмпирическую функцию плотности вероятности аудиосигнала со встроенным ЦВЗ. Оба распределения были вычислены с использованием 1000 различных значений ЦВЗ при отношении сигнал-шум 26 дб. 
 
 
 
Рисунок 3.2 – Функция плотности распределения величины обнаружения для сигналов с ЦВЗ и без ЦВЗ 
Внедрение в один аудиосигнал большого количества разных ЦВЗ приводит к увеличению слышимости искажений. Максимальное число ЦВЗ ограничено энергией каждого из них. Декодер способен правильно восстановить каждый ЦВЗ, если кодером использует уникальные ключи. На рисунке 3.3 приведен пример обнаружения ЦВЗ с использованием 1000 различных ключей, из которых только один – верный. 
 
 
 
Рисунок 3.3 – Распознавание заданного ключа встраивания ЦВЗ 
Такой метод внедрения информации достаточно стойким к сжатию MPEG до скоростей 80 кб/с и до 48 кб/с. После восстановления при сжатии до скорости 80 кб/с можно видеть небольшое уменьшение пороговой величины обнаружения в аудиосигналах с ЦВЗ (рисунок 3.4). При сжатии аудиосигнала до 48 кб/с появляются звуковые эффекты, которые ощутимо снижают качество сигналов с ЦВЗ.  
 
Стойкость алгоритма встраивания ЦВЗ к фильтрации проверялась посредством применения к нему скользящего фильтра средних частот и фильтра нижних частот. Аудиофайлы с внедренным ЦВЗ профильтрованы скользящим фильтром средних частот длины 20, вносящий в аудиоинформацию значительные искажения. 
 
 
 
Рис. 2.10. Влияние сжатия данных на ЦВЗ 
 
 
Рисунок 3.4 – Влияние на ЦВЗ применения к аудиосигналу скользящего фильтра средних частот 
На рисунке 3.5 изображено изменение пороговой величины обнаружения при применении вышеописанного фильтра. В общем, порог обнаружения растет в отфильтрованных сигналах. Это происходит в связи с тем, что функция плотности распределения сигналов после фильтрации сдвигается вправо по сравнению с относительной функцией распределения сигналов, которые не подвергались фильтрации.  
 
ЦВЗ сохраняется и при применении к аудиосигналу фильтра нижних частот. Но при фильтрации аудисигналов с ЦВЗ фильтром нижних частот Хэмминга 25-го порядка с частотой среза 2205 Гц имело место уменьшение вероятности обнаружения наличия ЦВЗ.  
 
Для проверки стойкости ЦВЗ к передискретизации Р. Бассиа и И. Питасом аудиосигналы были передискретизированы на частоты 22050 Гц и 11025 Гц и назад на начальную частоту. ЦВЗ сохранялся.  
 
При переквантовании аудиосигнала из 16-битного в 8-битный и обратно внедренный ЦВЗ сохраняется, вопреки частичной потере информации. На рисунке 3.5 показано насколько хорошо ЦВЗ сохраняется в 1000 аудиосигналах при их переквантовании в 8-битные отсчеты и обратно в 16-битные. 
 
 
 
Рисунок 3.5 – Влияние переквантования сигнала на ЦВЗ 
 
Девиация функции плотности распределения переквантованного сигнала увеличивается, как и в случае применения фильтра нижних частот, значит, имеет место уменьшение эффективности обнаружения.

3.2 Внедрение информации  в фазу сигнала

 
Метод, который предлагает использование  слабой чувствительности системы слуха  человека к незначительным изменениям фазы сигнала, был предложен В. Бендером, Н. Моримото и др.  
 
Внедрение информации модификацией фазы аудиосигнала – это метод, при котором фазу начального сегмента аудиосигнала модифицируют в зависимости от данных, которые внедряются. Фаза следующих сегментов согласовывается с ним для сохранения разности фаз. Это нужно так как к разности фаз человеческое ухо более чувствительно. Фазовое кодирование, когда его применяют – один из наиболее эффективных способов кодирования по критерию отношения сигнал-шум.  
 
Процедура фазового кодирования заключается в следующем:  
 
1. Звуковой сигнал  разбивают на серию N коротких сегментов   - рисунок 3.6(а), 3.6(б).  
 
2. К n-му сегменту сигнала  применяют k-точечное дискретное преобразование Фурье, где К=I/N, и создают матрицы фаз   и амплитуд  для  (рисунок 3.6 (в)).  
 
3. Запоминают разность фаз между каждыми двумя соседними сегментами  рис. (3.6 (г)).  
 
 (3.7) 
 
4. Бинарную последовательность данных представляют, как   и   (рисунок 3.6 (д)),   
 
5. С учетом разности фаз создают новую матрицу фаз для n > 0, (рисунок 3.6 (е)): 
 
 (3.8) 
6. Стегокодированный сигнал получают через применение обратного дискретного преобразования Фурье, к исходной матрице амлитуд и модифицированной матрице фаз. (рисунок 3.6 (ж) и 3.7(з)).  
 
 
 
 
 
Рисунок 3.6 – Блок-схема фазового кодирования 
Получателю нужно знать: длину сегмента, и точки ДПФ. Перед декодированием последовательность нужно синхронизировать.  
 
К недостатку такой схемы можно отнести ее низкую пропускную способность. В экспериментах В. Бендера и Н. Моримото пропускная способность канала варьировалась от 8 до 32 бит в секунду. 
 
^

3.3 Внедрение информации  с использованием эхо-сигнала

 
 
Данный метод дает возможность  внедрять данные в сигнал прикрытия, изменяя параметры эхо сигнала. К параметрам эхо, которые несут внедряемую информацию (рисунок 3.7), относят: начальную амплитуду, время спада и сдвиг (время задержки между исходным сигналом и его эхо). При уменьшении сдвига два сигнала смешиваются. В определенной точке человеческое ухо перестает различать два сигнала, и эхо воспринимается, как добавочный резонанс. Эту точку трудно определить точно, так как она зависит от исходной записи, типа звука и слушателя. В общем случае, по исследованиям В. Бендера и Н. Моримото, для большинства типов сигналов и для большинства слушателей слияние двух сигналов происходит при расстоянии между ними около 0,001 секунды. 
 
 
 
Рисунок 3.7 - Параметры эхо-сигнала 
 
Кодер использует два времени задержки: одно для кодирования нуля, другое для кодирования единицы. И то, и другое время задержки меньше того, на котором человеческое ухо может распознать эхо.  
 
Кодирование. Для простоты, был выбран пример только двух импульсов (один для копирования исходного сигнала, другой для формирования эхо сигнала). Увеличение количества импульсов приведет к увеличению количества отсчетов эхо-сигналов.  
 
Пусть на рисунке 3.8а показан способ кодирования «единицы» а на рисунке 3.8б – способ кодирования «нуля».  
 
 
 
Рисунок 3.8 - Кодирование одного бита информации 
 
Внедрение данных показано на рисунке 3.9. 
 
 
 
Рисунок 3.9 - Внедрение одного бита информации 
 
Декодирование. Декодирование внедренной информации представляет собой определение промежутка времени между сигналом и эхо. Для этого нужно рассмотреть амплитуду (в двух точках) автокорреляционной функции дискретного косинусного преобразования логарифма спектра мощности (кепстра).  
 
В результате вычисления кепстра получится последовательность импульсов (эхо, дублированное каждые δ секунд) (рисунок 310). 
 
 
 
Рисунок 3.10 - Результат вычисления кепстра 
 
По исследованиям В. Бендера и Н. Моримото данная схема позволяет внедрять 16 бит в одну секунду аудиозаписи незаметно, без потери ее качества. 
 
 

Заключение

 
 
В данной работе было изложено следующее: 
 
- рассмотрены методы стеганографии – прием преобразования информации путем внедрения в информацию иного вида для скрытой передачи, цифровые водяные знаки; 
 
- проанализированы приемы и алгоритмы внедрения текстовой информации в графические файлы за счет использования битов с минимальной значимостью; 
 
- показано, что стеганография может успешно применяться в случае контейнеров с графической, аудио- и видеоинформацией. 
 
Применение стеганографии иллюстрируется программами S-Tools и ImageSpyer, а также авторскими графическими материалами. 
 
Список литературы 
1. Грибунин В.Г, Оков И.Н., Туринцев И.В. Цифровая стеганография. - М.: СОЛОН-Пресс, 2002. 
 
2. Ремизов А.В. Свидетельство о государственной регистрации программы для ЭВМ N2008612801 "Стеганографическая файловая система", 2008. 
 
3. Ремизов А.В., Филиппов М.В., Чичварин Н.В. Методы защиты информации в звуковых файлах - Информационные технологии, 2009. 
 
4. Могилев А.В. и др. Информатика: Учеб. пос. для студ. пед. вузов/ Могилев А.В., Пак Н.И., Хеннер Е.К.. Под ред. Е.К. Хеннера. – 2-е изд., стер. – М.: Акадамия, 2008. 
 
5. Анин Б.Ю. Защита компьютерной информации. – СПб.: BHV – Санкт-Петербург, 2000. 
 
6. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. – М.: ДМК Пресс, 2002. 
 
7. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. – К.: «МК-Пресс», 2006. 
 
8. Дронов В.А. Adobe Dreamweaver CS4, СПб., BHV, 2009. 
 
9. Очков В.Ф. MathCAD 12 для студентов и инженеров. – СПб.: BHV – Санкт-Петербург, 2005. 
 
10. Генне О.В. Основные положения стеганографии// Журнал «Защита информации. Конфидент», №3, 2000 
 
11. Кустов В.Н., Федчук А.А. Методы встраивания скрытых сообщений// Журнал «Защита информации. Конфидент», №3, 2000. 
 
12. Барсуков В.С., Романцов А.П. Компьютерная стеганография: вчера, сегодня, завтра. Технологии информационной безопасности XXI века. – материалы Internet-ресурса «Специальная техника» (http://st.css.ru/) 
 
13. Информатика./Под ред. А. В. Могилев, Н. И. Пак, Е. К. Хеннер. – М.: ИНФРА-ДАНА, 2004. 
 
14. Информационные системы в экономике: практикум / кол. Авторов; под общ. Ред. П.В. Акинина. – М.: КНОРУС, 2008. 
 
15. Компьютерная графика. Учебник/ М.Н. Петров, В.П. Молочков – СПб.: Питер, 2003. 
 
16. Острейковский В.А. Информатика. – М.: Высшая школа, 2009.


Информация о работе Информационная безопасность