Алгоритмы встраивания данных в аудиоконтейнеры
Эхо-кодирование
Данный алгоритм [13, 19] использует неравномерные промежутки между эхо-сигналами для кодирования последовательности значений. При наложении ряда ограничений соблюдается условие незаметности встраивания информации для человеческого восприятия. Эхо характеризуется тремя параметрами: начальная амплитуда, степень затухания, задержка. При достижении некоего порога между сигналом и эхом они смешиваются. Человек не может отличить эти два сигнала. В данном методе используется тот факт, что человеческое ухо воспринимает не столько форму, сколько энергию шума. Так как в формате MP3 полностью кодируется форма шумных частотных подполос, данные подполосы могут быть использованы для сокрытия данных. Входной сигнал преобразуется в частотную область с помощью используемого в MP3 формате модифицированного дискретного косинусного преобразования (МДКП). Эксперименты показали [19-23], что при увеличении размера стего, график спектра сигнала менялся незначительно, что подтверждает факт устойчивости эхо-метода к частотным атакам, сжатию. Метод эхо-кодирования не является универсальным. На качество кодирования влияет множество факторов: сам аудиосигнал, его амплитудные характеристики, слуховые качества распознающего и другие. Также, при приближении к границе пропускной способности увеличивается вероятность появления одиночных ошибок. По сравнению с другими методами эхо-кодирование характеризуется весьма небольшим соотношением сигнал/шум (примерно четыре) и высоким параметром среднеквадратической ошибки (порядка 105). Однако данный метод выигрывает за счет большой пропускной способности и устойчивости к амплитудным и частотным атакам.
Метод LSB
Этот метод в равной степени применим при использовании в качестве контейнера как с изображеними, так и аудиофайлами. В ходе экспериментов [13] со звуковыми файлами при использовании вейвлетов Добеши для выявления скрытых данных установлено, что если степень сжатия контейнера, проверяемого на наличие в нем скрытых данных файла, будет меньше некоторого порогового значения, то с большой вероятностью можно судить о присутствии в файле дополнительной информации. В противном случае контейнер можно считать пустым, то есть не содержащим скрытого сообщения.
Заключение
Проведенный анализ и экспериментальные исследования показывают, что, в целом, стеганографические методы применимы для защиты проектной документации, продуцируемой в САПР, от несанкционированного доступа. Наиболее предпочтительно внедрение информации в спектральную область изображения. Если при этом используются линейные методы, то встраивание ЦВЗ производят в средние полосы частот. Это объясняется тем, что энергия изображения сосредоточена, в основном, в низкочастотной (НЧ) области. Для преодоления воздействий фотопечати и сканирования наиболее успешными оказались методы, получившие название методов “модуляции” изображения-контейнера, причем модуляция может осуществляться как в частотно, так и в пространственных областях изображения. В случае внедрения ЦВЗ в частотной области модуляции подвергаются амплитудные составляющие комплексного спектра изображения-контейнера. Для этого предварительно осуществляется вычисление амплитудной и фазовой составляющих компонентов преобразования Фурье. Для оценки последствий геометрических искажений, связанных со случайным поворотом, смещением или изменением масштаба, в изображение-контейнер, кроме ЦВЗ, встраивается изображение-шаблон. В случае внедрения ЦВЗ в пространственной области сигнал ЦВЗ встраивается путем модуляции исходного изображения-контейнера, а извлечение ЦВЗ (демодуляция) выполняется с помощью линейной фильтрации изображения. Если изображение цветное, сигнал ЦВЗ внедряется путем модификации значений пикселей в Blue канале RGB изображения. Однако, комбинированные стеганографические методы, предложенные автором в публикации [14-16],обладают значительными преимуществами перед методами, рассмотренными выше. Моделирование, результаты которого приведены в публикации [14], показало, что применение корреляционного метода распознавания, наиболее распространенного в стеганоанализе, к данным стегоалгоритмам малоэффективно. Так, при дефокусировке регистратора, изменении размеров или повороте искомый объект в поле анализа не обнаруживается. Применение крреляционного стегоанализа при реализации комбинированного метода стеганографии, сочетающего искусственную дефокусироку с последующим сокрытием сообщения неэффективно. Аналогичные результаты получены при проведении теоретико-экспериментальных оценках метода прямого сравнения.
ЛИТЕРАТУРА
1. Генне О. В. Основные положения стеганографии //Защита информации. Конфидент, 2000. №3. С.5-25.
2. Real-time Watermarking Techniques for Compressed Video Data // Langelaar, Gerrit Cornelis - Thesis Delft University of Technology.( Veenendaal, 2000). V.: Universal Press. 136 c.
3. Бендер В., Моримото Н., Лу А. Методы сокрытия данных // IBM System Journal, 1996. July. PP.25-33.
4. Bruyndonckx O., Quisquater J.-J., Macq B. Spatial method of copyright labeling of digital images // IEEE Workshop on Nonlinear Images/Signal Processing. Thessal. 1995. June. PP.19-27.
5. Хузина Э.И. Экспериментальные исследования алгоритма стеганографического сокрытия данных методом Катера // Сборник трудов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 169-172.
6. Чичварин Н.В. Сопоставительный анализ областей применения и граничных возможностей характерных стеганографических алгоритмов // Сборник трудов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 174-179.
7. Ларионцева Е.Л., Стельмашук Н.Н. Экспериментальные исследования эффективности стеганографического алгоритма, реализующего метод lsb // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 94-96.
8. Логинов К.Е. Экспериментальные исследования устойчивости алгоритма стеганографического сокрытия данных методом Langelaar при воздействиях на стегоконтейнер // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 99-101.
9. Сиволапов А. С. Исследование влияния контейнера на качество сокрытия сообщений методом Langelaar // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 153-155.
10. Круглая Е.И., Пилипенко А.В. Защита данных в САПР: анализ стеганографических алгоритмов коча (koch) и бенхама (benham) // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). - М.: МГТУ им. Н.Э. Баумана. С. 87-90.
11. Максимов Р.Л. Экспериментальное исследование эффективности стеганографического алгоритма, реализующего метод Брундонкса (bruyndonckx) // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 101-105.
12. Гончаров И.О., Заикин М.А. Экспериментальные исследования стеганографического метода эхо-кодирования // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 45-48.
13. Иванова Е.Ю. Обзор атак на стегоалгоритм PatchWork и методов противодействия» // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 66-69.
14. Волосатова Т.М., Денисов А.В., Чичварин Н.В. Комбинированные методы защиты данных в САПР // Информационные технологии. Приложение. 2012. №5. С.1- 32.
15. Волосатова Т.М., Денисов А.В., Чичварин Н.В. Защита проектной документации от несанкционированного доступа // Сборник докладов 9 Международной конференции «Эффективные методы автоматизации подготовки и планирования производства». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С.141-144.
16. Волосатова Т.М., Денисов А.В., Чичварин Н.В. Метод сохранения данных с использованием искусственной дефокусировки // Сборник докладов 9 Международной конференции «Эффективные методы автоматизации подготовки и планирования производства». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С.145-148.
17. Чичварин Н.В. Стеганографический метод маскирования данных с использованием цифровых голограмм // Сборник докладов Всероссийской НТК «Безопасные информационные технологии». (Москва, 2011). М.: МГТУ им. Н.Э. Баумана. С.87-91.
18. Ремизов А.В, Филиппов М.В., Чичварин Н.В. Методы защиты информации в звуковых файлах // Информационные технологии. 2009. №10. C10-19.
19. Real-time Watermarking Techniques for Compressed Video Data. // Angular, Gerri Cornelis - Thesis Delft University of Technology. (Veenendaal, 2000). V.: Universal Press. 136 c.
20. Бендер В. , Моримото Н., Лу. Методы сокрытия данных // IBM System Journal, 1996. July. PP.25-33.
21. Ремизов А.В., Филиппов М.В. Сокрытие информации с использованием стеганографической файловой системы // Сборник докладов Второй всероссийской конференции «Безопасные информационные технологии». (Москва, 2011). М.: МГТУ им. Н.Э. Баумана. С.113-116.
22. Ремизов А.В., Филиппов М.В. Оценка необнаружимости стеганографических алгоритмов // Наука и образование. МГТУ им. Н.Э Баумана. Электрон. Журн. 2012. №3.Режим доступа: http://technomag.edu.ru/doc/77-30569/359383.html (дата обращения 08.05.13).
23. Ремизов А.В., Филиппов М.В. Необнаружимость методов сокрытия данных // Труды десятого международного симпозиума «Интеллектуальные системы» (Вологда, 2012). В.: ВГУ. С.487-491.
Дата добавления: 2017-03-29; просмотров: 1269;