WWW.UK.X-PDF.RU

БЕЗКОШТОВНА ЕЛЕКТРОННА БІБЛІОТЕКА - Книги, видання, автореферати

 
<< HOME
CONTACTS




Продажа зелёных и сухих саженцев столовых сортов Винограда (по Украине)
Тел.: (050)697-98-00, (067)176-69-25, (063)846-28-10
Розовые сорта
Белые сорта
Чёрные сорта
Вегетирующие зелёные саженцы

Продажа зелёных и сухих саженцев столовых сортов Винограда (по Украине)
Тел.: (050)697-98-00, (067)176-69-25, (063)846-28-10
Розовые сорта
Белые сорта
Чёрные сорта
Вегетирующие зелёные саженцы

«УДК 004.056 А.Я. Горпенюк, А.О. Стороженко Національний університет “Львівська політехніка”, кафедра захисту інформації ДОСЛІДЖЕННЯ ТА ПОРІВНЯЛЬНИЙ АНАЛІЗ СТЕГАНОГРАФІЧНИХ МЕТОДІВ ДЛЯ ...»

УДК 004.056

А.Я. Горпенюк, А.О. Стороженко

Національний університет “Львівська політехніка”,

кафедра захисту інформації

ДОСЛІДЖЕННЯ ТА ПОРІВНЯЛЬНИЙ АНАЛІЗ СТЕГАНОГРАФІЧНИХ

МЕТОДІВ ДЛЯ ВПРОВАДЖЕННЯ ДАНИХ У ЦИФРОВІ ФАЙЛИ

© Горпенюк А.Я., Стороженко А.О., 2012

Проаналізовано стеганографічні методи, які забезпечують конфіденційність та

цілісність прихованих даних. Розглянуто особливості використання цих методів для захисту авторських прав і прихованого зв’язку.

Ключові слова: цифрова стеганографія, контейнер, цифрові водяні знаки, прихований зв’язок.

This article is dedicated to the analysis of steganography techniques that ensure privacy and integrity of hidden data. Also are considered the features of using these methods for copyright protection and covert communication.

Key words: digital steganography, container, digital watermarks, covert communication.

Вступ Сучасні комп’ютерні технології обробки даних істотно підвищили рівень інформаційної безпеки завдяки глибокій інтеграції криптографічних засобів в інформаційні системи. Як відомо, на відміну від криптографічного захисту інформації стеганографічні програмні засоби намагаються насамперед приховати сам факт існування конфіденційної інформації. Стеганографічні методи, які приховують інформацію у потоках оцифрованих сигналів та реалізуються на основі комп’ютерної техніки і програмного забезпечення, становлять предмет вивчення цифрової стеганографії.

Актуальність дослідження методів стеганографії невпинно зростає, адже з поширенням персональних комп’ютерів, і особливо Інтернету, можливість конфіденційно передавати інформацію привертає увагу великої кількості людей. Переважна більшість теоретичних та практичних досліджень у галузі стеганографії присвячена саме розробці нових та вдосконаленню існуючих методів приховування даних [1–5].

Мета роботи – дослідити сучасні стеганографічні методи ЗІ, аналіз їхніх переваг та недоліків, аспектів їх практичного застосування.

Стеганографія та цифрові водяні знаки Цифрова стеганографія – напрям класичної стеганографії, що полягає у впровадженні додаткової інформації у цифрові об’єкти (контейнери), викликаючи при цьому деякі спотворення цих об’єктів. Ця технологія призначена для організації таємного зв’язку, що є класичним завданням стеганографії, проте останнім часом вона використовується також для захисту інтелектуальної власності [3]. Один з найефективніших технічних засобів захисту мультимедійної інформації і полягає у вбудовуванні в об’єкт, що захищається, невидимихміток – цифрових водяних знаків (ЦВЗ). На відміну від звичайних паперових водяних знаків ЦВЗ можуть бути не тільки видимими, але і, як правило, невидимими. Невидимі ЦВЗ аналізуються спеціальним декодером, який виносить рішення про їх коректність. ЦВЗ можуть містити деякий автентичний код, інформацію про власника або будь-яку іншу інформацію.

Основна відмінність задачі прихованої передачі даних від задачі вбудовування ЦВЗ полягає у тому, що в першому випадку порушник повинен здогадуватись про наявність прихованого повідомлення, тоді як у другому випадку його існування може не приховуватися [2].

Lviv Polytechnic National University Institutional Repository http://ena.lp.edu.ua Застосування методів стеганографії для різних завдань захисту інформації Традиційно інтерес до стеганографічних методів проявлявся у військових і дипломатичних колах, оскільки донедавна термін “стеганографія” означав лише приховану передачу інформації.

Сьогодні ж ця технологія знаходить своє застосування і в інших сферах діяльності, пов’язаних з інформаційною безпекою. Зокрема існують методи, що дають можливість впровадження ЦВЗ у файли різних форматів, заголовки IP-пакетів, у текстові повідомлення та цифрові медіадані [1].

У таблиці наведено завдання, які виконують стеганографічні методи.

–  –  –

Однією з проблем, пов’язаних з ЦВЗ, є різноманіття вимог, що ставляться перед системою залежно від завдань, які вона повинна виконувати. Наприклад, співвідношення між ступенем захищеності вбудованого повідомлення та його розміром змінюватиметься залежно від призначення стегосистеми. Для захисту авторських прав важливо, щоб водяний знак був стійкам до видалення чи спотворення, натомість обсяг інформації, яку він становить, може бути невеликим.

Для прихованого зв’язку, – навпаки, кількість переданої інформації є значно більшою. Менш важливою стає стійкість до модифікацій контейнера; вона повинна бути достатньою, щоб прочитати приховану інформацію.

На рисунку показана залежність, справедлива для усіх стеганографічних методів, за якої збільшення обсягу вбудованих даних значно знижує надійність системи [2].

Співвідношення між ступенем захищеності вбудованого повідомлення та його розміром Lviv Polytechnic National University Institutional Repository http://ena.lp.edu.ua Отже, залежно від цілей, для яких використовується приховування даних, різними є і вимоги щодо рівня стійкості системи до модифікації контейнера. Як наслідок, для різних цілей оптимальними є різні методи стеганографії.

Аналіз існуючих стеганографічних методів Елементам візуального середовища (цифровим зображенням і відео) властива значна надлишковість різної природи:

• кодова надлишковість;

• міжпіксельна надлишковість;

• психовізуальна залежність, зумовлена сприйманням органом зору людини зображення не в точності “піксель за пікселем”, а з різною чутливістю.

Тому значна частина досліджень в області стеганографії присвячена методам приховування конфіденційних повідомлень і цифрових водяних знаків (ЦВЗ) у нерухомих зображеннях. Сьогодні існує велика кількість методів приховування інформації і ЦВЗ у графічні файли.

Методи заміни у просторовій області. Класичним прикладом є метод заміни молодших біт (LSB-метод), який ґрунтується на тому, що молодші розряди графічних, аудіо- і відеоформатів несуть мало інформації і їх зміна фактично не позначається на якості переданого зображення або звуку. Це дає можливість використовувати їх для кодування конфіденційної інформації [5].

Основною перевагою цього методу є простота реалізації та можливість таємної передачі великого обсягу інформації. Однак за рахунок введення додаткової інформації спотворюються статистичні характеристики файла-контейнера і приховане повідомлення легко виявити за допомогою статистичних атак, таких як оцінка ентропії та коефіцієнтів кореляції. Для зниження компрометуючих ознак потрібне корегування статистичних характеристик. Недоліком методу є також його чутливість до операцій цифрової обробки: стиснення, застосування фільтрації, конвертації кольорів, геометричних перетворень, додаткового зашумлення та зміни формату контейнера.

У методах, що діють у частотній області, дані приховуються у коефіцієнтах частотного представлення контейнера. Для цього найчастіше використовуються перетворення, які застосовуються у сучасних алгоритмах стиснення із втратами (дискретне косинусне перетворення у стандарті JPEG і вейвлет-перетворення – у JPEG2000). Приховання інформації може проводитися як в початкове зображення, так і одночасно із здійсненням стиснення зображення-контейнера.

Важливо, що стегосистеми, у яких враховані особливості алгоритму стиснення, є нечутливими до подальшої компресії контейнера. Також вони забезпечують більшу стійкість до геометричних перетворень і виявлення каналу передачі (порівняно з методом LSB), оскільки є можливість у широкому діапазоні варіювати якість стисненого зображення, що робить неможливим визначення походження спотворення [4].

Широкосмугові методи. Суть цих методів полягає у розширенні смуги частот сигналу до ширини спектра, значно більшої, ніж це необхідно для передачі реальної інформації. Для розширення діапазону існують два способи: метод прямого розширення спектра за допомогою псевдовипадкової послідовності, і метод стрибкоподібного переналаштування частоти. При цьому корисна інформація розподіляється по усьому діапазону, тому за втрати сигналу у деяких смугах залишається достатньо інформації для її відновлення. Принцип дії широкосмугових методів споріднений із завданнями, які виконують стегосистеми: спробувати “розчинити” секретне повідомлення у контейнері і зробити неможливим його виявлення [5].

Оскільки сигнал, розподілений по усій смузі спектра, його важко виділити. Це є істотною превагою цих методів, як і стійкість до випадкових та умисних спотворень. Тому вони застосовуються у техніці зв’язку для забезпечення високої завадостійкості і складності процесу перехоплення та виявлення. Натомість недоліком є можливість стегоаналізу за рахунок цифрової обробки з використанням шумозгладжувальних фільтрів.

Статистичні методи приховують інформацію зміною деяких статистичних властивостей зображення. Наприклад, ідея алгоритму Patchwork ґрунтується на припущенні, що значення Lviv Polytechnic National University Institutional Repository http://ena.lp.edu.ua пікселів незалежні і однаково розподілені. При цьому генерується секретний ключ для ініціалізації генератора псевдовипадкових чисел, які вказують на місце у зображенні, куди вносяться біти водяного знака.

Для цього відповідно зі стегоключем вибирається n пар пікселів (ai,bi), у яких значення яскравості змінюється так:

a = ai + 1, b = bi + 1. (1)

Під час виділення водяного знака обчислюється сума:

–  –  –

Висновок У цій роботі розглянуто методи, що використовуються для стеганографічного захисту інформації, виділено їх основні характеристики, переваги й недоліки. У процесі досліджень був виявлений клас задач захисту, що можуть ефективно розв’язуватися за допомогою методів цифрової стеганографії.

Також здійснено порівняльний аналіз цих методів, який показав, що методи заміни у просторовій та частотній областях доцільніше використовувати для прихованого зв’язку, а в технологіях ЦВЗ ефективнішим буде застосування широкосмугових та статистичних методів.

1. Грибунин В.Г. Цифровая стеганография / В. Г. Грибунин, И.Н. Оков, И.В. Туринцев. – К.:

Солон-Пресс, 2002. – 265 с. 2. Конахович Г.Ф. Компьютерная стеганография. Теория и практика / Г.Ф. Конахович, А.Ю. Пузыренко. – К.: МК-Пресс, 2006. – 288 с. 3. Поліновський В.В. Інформаційна технологія для досліджень методів стеганографії і стегоаналізу / В.В. Поліновський // Міжвузівський збірник “Комп’ютерно-інтегровані технології: освіта, наука, виробництво”. – Луцьк, 2011. – №5. – С. 236–242. 4. Таранчук А.А. Стеганографічний метод приховування даних в області частотних перетворень зображень / А.А. Таранчук, Л.Г. Гальпер // Вісник Хмельницького національного університету. – Хмельницький, 2009. – № 2: “Технічні науки”. – C. 197–201. 5. Хорошко В.А.

Методи й засоби захисту інформації / В.А. Хорошко, А. А. Чекатков. – К.: Юніор, 2003. – 504 с.

Lviv Polytechnic National University Institutional Repository http://ena.lp.edu.ua



Похожие работы:

«Новітні технології транспортування нафти і газу УДК 622.279 КОНТЕЙНЕРНЕ ТРАНСПОРТУВАННЯ ГАЗУ ЯК АЛЬТЕРНАТИВНИЙ СПОСІБ ВИРІШЕННЯ ПИТАНЬ ЕНЕРГЕТИЧНОЇ БЕЗПЕКИ О.М. Шендрик1, М. І. Фик2 ГПУ «Шебелинкагазвидобування», 64250, Харківська обл., Балаклійський р-н, смт. Червоний Донець, вул. Жовтнева 9,тел. (05749) 5-23-47, факс (05749) 5-20-24.e-mail: oilgasua@mail.ru НТУ «Харківській політехнічний університет», вул. Фрунзе, 21, Харків, 61002, тел. (057) 707-66-00,(057) 700-15-64. e-mail: mfyk@yandex.ru...»

«Вісник Харківського національного університету №926, 2010 161 УДК 004.942 Математичні методи для системної інженерії проектів інформатизації фінансово-інвестиційної діяльності П. П. Маслянко, А. В. Рябушенко Національний технічний університет України «КПІ», Україна В роботі подаються результати систематизації математичних методів управління інвестиційним портфелем цінних паперів для системної інженерії проектів інформатизації фінансово-інвестиційної діяльності. Запропоновані нові математичні...»

«Національний лісотехнічний університет України Література 1. Закон України Про кооперацію// Економіка АПК. – 2003, № 9. – С. 142-150.2. Стратегія розвитку споживчої кооперації України (2004-2015 рр.).3. Бабенко С.Г. Споживча кооперація України: етапи встановлення, тенденції, сучасні пріоритети розвитку// Вісті ДВ. – 2006, 20 жовт., Вісті. – 2006, 17 жовт.4. Бабенко С.Г. Сучасні тенденції і приорітети розвитку споживчої кооперації України// Вісті. – 2006, 26 жовтня, Вісті ДВ. – 2006, 27 жовтня....»

«Paradoxical Success of Aspect-Oriented Programming / Friedrich Steimann – Hagen: Lehrgebiet Programmiersysteme, 2006. – 28 p. 14. Шалак М. Застосування аспектно-орієнтованого підходу в інженерії програмних систем, що вимагають тривалого супроводу / М. Шалак, Є. Левус // 70–та студентська науково-технічна конференція : збірник тез доповідей / Національний університет “Львівська політехніка”. – Львів : Вид-во Львівської політехніки, 2012. – С. 163. 15. Oman P. W, A Definition and Taxonomy for...»

«Національний лісотехнічний університет України 2. Бальцерович Л. Свобода і розвиток. Економія вільного ринку / Л. Бальцерович : пер. з польс. – Львів, 2000. – 332 с. 3. Інституційні засади формування економічної системи України: теорія і практика / за ред. З. Ватаманюка. – Львів : Вид-во Новий Світ-2000, 2005. – 648 с.4. Безклубий І.А. Операції банку та класифікація цивільних право чинів у банківської діяльності / І.А. Безклубий // Право України. – 2002. – № 6. – С. 57-61. 5. Постанова...»

«Науковий вісник, 2004, вип. 14.8 16. Szafer W. Pamitka pieniacka (O rezerwacie lenym w Pieniakach). – Sylwan 1912. – R. 30, VIII-IX, S. 361-366.17. Szafer W. Cisy w Kniadworze pod Koomyj jako ochrony godny zabytek przyrody lenej. – Sylwan 1913. – R. 31, nr 10, S. 447-452.18. Szafer W. Osobliwoci i zabytki flory okolic Lwowa. – Rozprawy i wiadomoci z Muzeum im. Dzieduszyckich, 1914. – Tom I, Z. 1 i 2, S. 102-109.19. Szafer W. Ochrona przyrody w Polsce. – Ochr. Przyr 1920. – R.1.S. 11-20. 20....»

«ISSN 1813-6796 ВІСНИК КНУТД 2013 №2 Проблеми економіки організацій та управління підприємствами УДК 658.284: 65 А.М. ХІНЦІЦЬКА, О.М. КОВАЛЬ Київський національний університет технологій та дизайну РОЗВИТОК ВИСТАВКОВО-ЯРМАРКОВОЇ ДІЯЛЬНОСТІ В УКРАЇНІ НА СУЧАСНОМУ ЕТАПІ У статті проаналізовано сучасний стан розвитку виставково-ярмаркової діяльності в Україні. Обґрунтовано значення виставкової галузі для економіки країни та досліджено шляхи подолання існуючих проблем і перешкод у її подальшому...»

«УДК 334.012.44 Лахоніна К.В. магістрант Гавриш О.А. доктор технічних наук, професор СПІЛЬНІ ПІДПРИЄМСТВА ЯК ФОРМА ТРАНСФЕРУ ТЕХНОЛОГІЙ ТА ЇХ РОЛЬ В ЕКОНОМІЦІ УКРАЇНИ Вступ Технологічний розвиток виробництва у XX столітті, особливо в другій його половині, зблизив провідні держави світу в багатьох сферах їхньої діяльності, зокрема в науково-технічній. Відбувається об'єктивний процес глобалізації наукових знань і напрямів їх матеріалізації у виробництві. Цей процес сприяє об'єднанню світового...»

«УДК 658.628 Дураніна М.О. магістр Кубишина Н.С. Доцент, канд. екон. наук Особливості виведення нового товару на ринок металопластикових вікон. В статті проаналізовано доцільність виведення нових товарів на промисловий ринок металопластикових вікон. Освітлено ключові моменти, що є важливими для споживачів. Запропоновано алгоритм дій, який забезпечить успішне впровадження товару. Ключові слова: конкурентоспроможність, потреби споживачів, ринок, маркетингові дослідження, процес впровадження,...»

«Національний лісотехнічний університет України Україні розроблено найменшою мірою, хоча багато проблем соціально-економічної й екологічної незбалансованості зароджуються саме на регіональному і місцевому рівнях. Процеси інтеграції світової економіки потребують узгодження всієї сукупності елементів вітчизняної та світової господарських систем, у тому числі й екологічного аудиту. Тому перед вітчизняними спеціалістами постає завдання: враховуючи особливості національного екологічного аудиту,...»




Продажа зелёных и сухих саженцев столовых сортов Винограда (по Украине)
Тел.: (050)697-98-00, (067)176-69-25, (063)846-28-10
Розовые сорта
Белые сорта
Чёрные сорта
Вегетирующие зелёные саженцы


 
2013 www.uk.x-pdf.ru - «Безкоштовна електронна бібліотека»