Смекни!
smekni.com

«Эффективность применения цифровых изображений в компьютерной стеганографии» (стр. 4 из 4)

Эту проблему можно решить за счет введения так называемых уровней безопасности. Определяя каждый уровень, будем указывать ту часть контейнера, которая будут задействована для сокрытия информации. Например, для самого безопасного первого уровня информация будет встраиваться только в сильно неоднородные участки в небольших количествах. Это обеспечит высочайшую скрытность, но при этом существенно ограничит объем встраиваемого сообщения. В следующем, менее безопасном уровне, помимо уже используемых, дополнительно задействуем другие части контейнера и так далее. В итоге, это приведет к тому, что при переходе от более высокого к более низкому уровню безопасности будет расти объем контейнера, но при этом будет снижаться надежность сокрытия. Подобный механизм позволяет варьировать баланс между скрытностью и размером сообщения, что повышает эффективность встраивания за счет придания ему универсальных качеств: один и тот же контейнер может обеспечивать как повышенную скрытность, так и увеличенные размеры встраиваемого сообщения.

Описанные выше методы позволили более полно реализовать потенциал сжатых по стандарту JPEG цифровых изображений в отношении встраивания информации. Благодаря их внедрению размер встраиваемого в контейнер сообщения приблизился к 4 % от размера контейнера.

Заключение.

Сегодня интерес к компьютерной стеганографии быстро растет. Причин для этого достаточно много. Одной из основных является то, что стеганография предоставляет принципиально новый способ защиты информации и не имеет аналогов. В отличие от криптографии, стеганография скрывает факта передачи информации, который сам по себе может иметь решающее значение. С другой стороны, компьютерная стеганография, как следует из её определения, для сокрытия информации использует файлы, содержащие информацию мультимедиа. Ошеломляющий рост объемов такого рода информации и её повсеместное проникновение делают стеганографию универсальным и ещё более привлекательным инструментом. Одним из значимых факторов является и то, что в отношении стеганография, в отличие от криптографии, на данный момент не разработано соответствующей нормативно-правовой базы, регулирующей её использование. Все вышеперечисленные факторы в большей степени характерны для цифровых изображений. что делает их одним из наиболее эффективных носителей скрываемой информации.

Во время рождения компьютерной стеганографии происходило создание и становление новых высокоэффективных мультимедийных форматов. Поэтому изначально стеганография изображений развивалась в сторону вовлечения в решение своих задач вновь появляющихся стандартов хранения графики. В настоящее время имеется достаточно устоявшийся набор графических форматов, получивших широкое распространение, а совершенствование алгоритмов встраивания происходит в основном за счет увеличения эффективности использования этих форматов (как было продемонстрировано выше).

О первом общеизвестным факте применения стеганографии «в деле» стало известно от американских спецслужб после терактов 11 сентября 2001 года. Тогда террористы в процессе организации угона пассажирских самолетов использовали стеганографию для скрытого обмена информации между собой.

Список литературы к реферату.

1. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая Стеганография. – М.:Солон-Пресс, 2002 – 272 с.

2. Voloshynovskiy S., Pereira S., Iquise V., Pun T. Attack Modelling: Towards a Second Generation Watermarking Benchmark // Preprint. University of Geneva, 2001. 58p.

3. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd ed. New York // John Wiley and Sons, 1996.

4. Simmons G. The prisoner’s problem and the subliminal channel // Proc. Workshop on Communications Security (Crypto`83), 1984. P. 51-67.

5. Girod B. The information theoretical significance of spatial and temporal masking in video signals // Proc. of the SPIE Symposium on Electronic Imaging. 1989. Vol. 1077. P. 178-187.

6. Watson A. The cortex transform: rapid computation of simulated neural images // Computer Vision, Graphics, and Image Processing. 1987. Vol. 39. № 3. P. 311-327.

7. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. — К.: «МК-Пресс», 2006. — 288 с.

8. Раик Г.А., Садов В.С. Исследование информативности коэффициентов дискретного косинусного преобразования изображений. «Электроника-Инфо» – 2007 – №№4-5, С. 54-61, 52 – 58.

Предметный указатель к реферату.


BMP, 4, 10, 13

GIF, 4, 13

JPEG, 3, 4, 5, 7, 14, 16

графический формат, 13

ДКП, 3, 7, 14

маскирование, 8

модификация, 12, 14, 15

стеганографическая стойкость, 10

стеганоканал, 6

стеганоконтейнер, 7, 14

стеганосистема, 5, 6

СЧЗ, 3, 7, 8, 9, 15, 16

устойчивость, 12


Интернет ресурсы в предметной области исследования.

http://www.attackprevention.com/ – сайт посвящен проблеме защиты информации. Представлены описания и характеристики программного обеспечения для защиты информации, множество статей на различные темы, связанные с информационной безопасностью. Значительное количество материалов посвящено компьютерной стеганографии.

http://www.guillermito2.net/stegano/ – на сайте представлены результаты исследования и тестирования наиболее известных программных продуктов в области стеганографии изображений. Выявлены их слабые и сильные стороны.

http://www.steganos.com/ – сайт компании Steganos, которая одна из первых вышла на рынок коммерческого стеганографического ПО. Представлены новейшие продукты компании, и общее описание технологий их функционирования.

http://www.watermarkingworld.org – сайт о технологиях внедрения цифровых водяных знаков. Размещен обширный список ответов на часто задаваемые вопросы, список книг по тематике и другие материалы. Имеется поисковая машина материалов по стеганографии.

http://stegoarchive.com/ – ресурс, содержащий обширный архив материалов по стеганоанализу, внедрению ЦВЗ, стеганографии. Постоянно обновляются мультимедийные материалы по тематике.

http://www.watermarkingworld.com/ – портал по стеганографии. Помимо различных статей, ссылок на другие полезные сайты, форума, имеется небольшой магазин книг по стеганографии с подробным их описанием.

Действующий личный сайт в WWW

http://heorhi-raik.narod.ru/

Граф научных интересов (образец приведен ниже).

магистранта (аспиранта) Раика Г.А. факультет радиофизики и электроники

Специальность «Радиофизика»

Смежные специальности

Основная специальность

01.04.03 – радиофизика
1. Оптические методы обработки информации. 2. Статистическая радиофизика.

Сопутствующие специальности

05.13.11 – математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
1. Разработка математических методов, алгоритмов и средств для защиты программных продуктов от несанкционированного использования, обратного проектирования и модификации, в том числе с использованием достижений стеганографии, а также теории и практики эквивалентного преобразования алгоритмов
05.13.19 – методы и системы защиты информации, информационная безопасность
1. Разработка моделей, методов, алгоритмов и систем защиты авторского права на программную и мультимедийную продукцию с целью предотвращения нелегального использования на основе достижений криптографии, стеганографии, обфускации. 2. Исследование научно-технических проблем безопасности информационных технологий, включая электронный документооборот, электронную коммерцию, телекоммуникационные и информационные системы.

Презентация магистерской диссертации

Ссылка на презентацию магистерской работы.

Список литературы к выпускной работе.

1. Гилен Р. Моя первая книга о Microsoft Office PowerPoint 2003. Эксмо, 2005.

2. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая Стеганография. – М.:Солон-Пресс, 2002 – 272 с.

3. Дьяконов В., Новиков Ю., Рычков В. Компьютер для студента. Самоучитель. Спб.: Питер, 2001.

4. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. — К.: «МК-Пресс», 2006. — 288 с.

5. Раик Г.А., Садов В.С. Исследование информативности коэффициентов дискретного косинусного преобразования изображений. «Электроника-Инфо» – 2007 – №№4-5, С. 54-61, 52 – 58.

6. Хабрейкен Д. Microsoft Office 2003: Word, Excel, Access, PowerPoint, Publisher, Outlook. Все в одном. Вильямс, 2006.

7. Girod B. The information theoretical significance of spatial and temporal masking in video signals // Proc. of the SPIE Symposium on Electronic Imaging. 1989. Vol. 1077. P. 178-187.

8. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd ed. New York // John Wiley and Sons, 1996.

9. Simmons G. The prisoner’s problem and the subliminal channel // Proc. Workshop on Communications Security (Crypto`83), 1984. P. 51-67.

10. Voloshynovskiy S., Pereira S., Iquise V., Pun T. Attack Modelling: Towards a Second Generation Watermarking Benchmark // Preprint. University of Geneva, 2001. 58p.

11. Watson A. The cortex transform: rapid computation of simulated neural images // Computer Vision, Graphics, and Image Processing. 1987. Vol. 39. № 3. P. 311-327.

Приложения А. Слайды презентации магистерской работы