Метод и модель повышения стойкости к обнаружению защищаемой информации, встроенной в статические изображения с помощью шумоподобного сигнала тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Балтаев, Родион Хамзаевич

  • Балтаев, Родион Хамзаевич
  • кандидат науккандидат наук
  • 2017, Пермь
  • Специальность ВАК РФ05.13.19
  • Количество страниц 123
Балтаев, Родион Хамзаевич. Метод и модель повышения стойкости к обнаружению защищаемой информации, встроенной в статические изображения с помощью шумоподобного сигнала: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Пермь. 2017. 123 с.

Оглавление диссертации кандидат наук Балтаев, Родион Хамзаевич

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ

ГЛАВА 1. ОБЗОР СТЕГАНОГРАФИЧЕСКИХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ

1.1 История развития стеганографии

1.2 Основные компоненты и модели стеганографической системы защиты информации

1.3 Свойства стеганографической системы защиты информации

1.4 Основные направления разработки стеганографических методов защиты информации

1.4.1 Сохранение выбранной статистической модели изображения

1.4.2 Обеспечение стойкости к известным методам стегоанализа

1.4.3 Имитация естественных процессов (шумов)

1.5 Выводы

ГЛАВА 2. ИССЛЕДОВАНИЕ УВЕЛИЧЕНИЯ СКРЫТНОСТИ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ С ПОМОЩЬЮ МЕТОДА С РАСШИРЕНИЕМ СПЕКТРА

2.1 Исследование метода с расширением спектра с минимальным значением параметра встраивания

2.2 Уменьшение ошибок извлечения встроенной информации с помощью моделей процесса авторегрессии

2.2.1 Одномерный процесс авторегрессии

2.2.2 Двумерный процесс авторегрессии

2.3 Выводы

ГЛАВА 3. МЕТОД ВСТРАИВАНИЯ И АЛГОРИТМ ИЗВЛЕЧЕНИЯ ИНФОРМАЦИИ

3.1 Метод встраивания защищаемой информации с перекрытием блоков изображения

3.2 Алгоритм извлечения и обнаружения защищаемой информации

3.2.1 Применение кода Боуза-Чоудхури-Хоквингема для восстановления

извлеченной информации

3.2.2 Применение кода Рида-Соломона для восстановления извлеченной информации

3.2.3 Применение кода с малой плотностью проверок на чётность для восстановления извлеченной информации

3.3 Выводы

ГЛАВА 4. РАЗРАБОТКА И ИССЛЕДОВАНИЕ МОДЕЛИ

СТЕГАНОГРАФИЧЕСКОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

4.1 Модель стеганографической системы встраивания и извлечения информации в неподвижные цифровые изображения

4.2 Исследование стойкости стеганографической системы к пассивным стегоаналитическим атакам

4.2.1 Исследование стойкости к визуальному стегоанализу

4.2.2 Исследование стойкости к статистическому стегоанализу

4.3 Выводы

ЗАКЛЮЧЕНИЕ

СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ

СПИСОК ЛИТЕРАТУРЫ

Приложение А. Сравнение изображений до и после встраивания

информации

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Метод и модель повышения стойкости к обнаружению защищаемой информации, встроенной в статические изображения с помощью шумоподобного сигнала»

ВВЕДЕНИЕ

Актуальность темы исследования

Развитие информационных технологий привело к простоте и легкости получения доступа к информации, однако создало проблему защиты конфиденциальной информации от получения ее злоумышленником. Для защиты конфиденциальной информации используют различные криптографические и стеганографические методы.

Информация, защищаемая с помощью криптографических методов, шифруется с использованием определенных математических алгоритмов. При этом скрывается только содержание, а сам факт наличия зашифрованной информации может привлечь внимание третьей стороны, т.е. злоумышленника, и, следовательно, не исключено применение успешных криптографических атак направленных на раскрытие ее содержания.

Например, 17 октября 2014 года компьютерной командой экстренной готовности США (US-CERT) была опубликована статья [1], в которой была описана уязвимость POODLE криптографического протокола SSL 3.0 и некоторых реализаций криптографического протокола TLS. Уязвимость POODLE позволяет расшифровать защищаемую информацию с помощью атаки «человек посередине». Уязвимость POODLE является уязвимостью самого протокола SSL 3.0, поэтому устранением данной уязвимости является полное отключение поддержки протокола SSL 3.0. Данный пример показывает, что существование уязвимости и знание факта наличия зашифрованной информации может привести к раскрытию ее содержания.

Стеганографические методы скрывают не только содержание защищаемой информации, но и сам факт ее наличия, тем самым формируя дополнительный уровень безопасности, не являясь полноценной заменой криптозащиты.

Криптографические и стеганографические методы имеют разное понимание термина уязвимость. Криптографический метод считается уязвимым, если содержание зашифрованной информации может быть раскрыто

злоумышленником. Стеганографический метод считается уязвимым, если злоумышленник обнаруживает факт наличия защищаемой информации даже без декодирования ее содержания [2].

Очевидно, что стеганография и криптография дополняют друг друга в вопросах защиты информации. Их комбинированное применение позволяет существенно повысить защиту конфиденциальной информации, направленной на предотвращение ее получения злоумышленником.

Существует три основных направления разработки стеганографических методов защиты информации:

- сохранение выбранной статистической модели изображения;

- имитация естественных процессов (шумов);

- обеспечение стойкости к известным методам стегоанализа (выявление факта наличия скрытой информации).

Из рассмотренных направлений только имитация естественных процессов (шумов) позволяет обеспечить высокую скрытность встраивания информации, поскольку шум небольшой мощности на изображении встречается очень часто. Кроме стойкости к обнаружению, стеганографические методы должны обеспечивать устойчивость встроенной информации к сжатию JPEG, формат которого является наиболее распространенным для хранения цифровых изображений. В методе с расширением спектра (SS метод) для встраивания информации используются шумоподобные сигналы, у которых ширина спектра много больше ширины спектра передаваемого сообщения. Даже если часть сигнала будет удалена в нескольких полосах частот, то присутствует достаточное количество информации в других полосах частот, чтобы восстановить сигнал. Поэтому сообщения, передаваемые с помощью SS метода, трудно удалить.

Недостатком SS метода и его модификаций является сильное влияние содержания блоков оригинального изображения на возможность правильного извлечения встроенной информации. Для увеличения количества правильно извлеченных бит используется шумоподобный сигнал с большой мощностью, что приводит к большим искажениям изображения и низкой стойкости к

обнаружению встраивания информации. Возникает необходимость повышения стойкости к обнаружению встраивания информации с помощью SS метода.

Таким образом, актуальным является разработка стеганографических методов защиты информации, обеспечивающих высокую стойкость к обнаружению защищаемой информации.

Степень разработанности темы исследования

Близким направлением исследований в области стеганографии являются цифровые водяные знаки, предназначенные для защиты авторских прав, которым посвящены работы I. J. Cox, J. Fridrich, E. Koch, J. Zhao, D. Benham, N. Memon и др. Однако для цифровых водяных знаков основным свойством является устойчивость к различным преобразованиям, а стойкость к обнаружению встраивания защищаемой информации является второстепенным свойством. Повышению стойкости к обнаружению встраивания информации посвящены работы P. Sallee, J. Fridrich, N. Provos, Е. М. Кайнаровой, В. И. Коржика, В. Г. Грибунина и др. В то же время активно развиваются методы выявление факта наличия скрытой информации, исследованиям которым посвящены работы A. Westfeld, N. Provos, P. Honeyman, J. J. Harmsen, D. L. Donoho, В. И. Коржика, Е. Ю. Герлинг и др. Поэтому нужно отметить на недостаточность исследований направленных на создание стеганографических методов защиты информации, обеспечивающих стойкость к обнаружению встраивания защищаемой информации.

Объект исследования

Стеганографические методы защиты информации.

Предмет исследования

Повышение стойкости к обнаружению защищаемой информации, встроенной в статические изображения.

Научная задача

Разработка стеганографической системы защиты информации (ССЗИ), обеспечивающей стойкость к обнаружению встраивания защищаемой информации.

Цели и задачи диссертационной работы

Целью работы является повышение стойкости к пассивным стегоаналитическим атакам, направленным на обнаружение встраивания защищаемой информации в статических изображениях.

Для достижения поставленной цели решались следующие задачи:

- Анализ современных методов стеганографии;

- Разработка метода встраивания защищаемой информации;

- Разработка алгоритма извлечения и обнаружения защищаемой информации;

- Разработка модели ССЗИ;

- Проведение экспериментальных исследований по оценке стойкости разработанной модели ССЗИ к пассивным стегоаналитическим атакам и устойчивости к сжатию JPEG.

Научная новизна

- Впервые разработан метод встраивания защищаемой информации с перекрытием блоков изображения, основанный на SS методе. Данный метод, по сравнению с аналогичными методами, позволяет увеличить на 10% объем встроенной информации и увеличить стойкость к обнаружению встраивания информации, которая обусловлена увеличением минимум на 22% вероятности ее не обнаружения, без увеличения количества ошибок ее извлечения;

- Разработан алгоритм обнаружения и извлечения защищаемой информации для предложенного метода ее встраивания, позволяющий только по ключу обнаруживать и извлекать информацию. Данный алгоритм отличается от известных тем, что для его применения может быть неизвестно в какое изображение была встроена информация, ее объем и содержание;

- Разработана модель ССЗИ, отличающаяся от известных тем, что позволяет определить является ли извлеченная последовательность символов встроенным сообщением без знания того, в какое изображение оно было встроено, его содержания и объема.

Теоретическая и практическая значимость работы

По результатам проведенных исследований повышения стойкости к пассивным стегоаналитическим атакам, направленным на обнаружение встраивания защищаемой информации в статических изображениях, разработано ПО, которое может быть использовано для защиты конфиденциальной информации. Результаты работы внедрены в Университетский центр «Интернет» Пермского государственного национального исследовательского университета (УЦИ ПГНИУ) для обмена конфиденциальной информацией и учебный процесс кафедры радиоэлектроники и защиты информации ПГНИУ.

Методы исследования

В работе для решения поставленных задач были использованы методы теории помехоустойчивого кодирования, обнаружения сигналов, обработки цифровых изображений и математической статистики. Для численных исследований использовался пакет прикладных программ MATLAB.

Положения и результаты, выносимые на защиту

- Метод встраивания защищаемой информации с перекрытием блоков изображения, основанный на методе с расширением спектра;

- Алгоритм извлечения и обнаружения защищаемой информации;

- Модель стеганографической системы защиты информации и результаты ее исследования.

Степень достоверности результатов

Достоверность полученных результатов подтверждается корректной постановкой задач исследования, применением апробированных методов исследования, совпадением результатов исследований, полученных разными методами.

Апробация работы

Основные результаты исследования докладывались на следующих конференциях:

- Краевая научно-практической конференции студентов, аспирантов и молодых ученых «Физика для Пермского края» (Пермь, 2014 г.);

- Всероссийская научная конференция студентов-физиков и молодых ученых (ВНКСФ-21, Омск, 2015 г.);

- Всероссийская научно-практическая конференция с международным участием «Фундаментальные и прикладные проблемы механики, математики, информатики» (Пермь, 2015 г.);

- Всероссийская междисциплинарная молодежная научная конференция с международным участием «V Информационная школа молодого ученого» (Екатеринбург, 2015 г.);

- Всероссийская научная конференция студентов-физиков и молодых ученых (ВНКСФ-22, Ростов-на-Дону, 2016 г.);

- V Региональная научно-практическая конференция «Актуальные проблемы информационной безопасности в Приволжском федеральном округе» (Пермь, 2016 г.).

Публикации

Основные результаты исследования опубликованы в 15 печатных работах, 6 из которых являются рецензируемыми журналами ВАК РФ. Получено 1 свидетельство о регистрации электронного ресурса, выданное объединенным фондом электронных ресурсов «Наука и образование».

Личный вклад автора

Цели, задачи, положения и результаты, выносимые на защиту, сформулированы и получены автором самостоятельно.

Структура и объем работы

Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и одного приложения. Работа изложена на 123 страницах машинописного текста, включающего 49 рисунков, 4 таблицы, список литературы из 149 наименования.

ГЛАВА 1. ОБЗОР СТЕГАНОГРАФИЧЕСКИХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ

В первой главе анализируются основные направления разработки стеганографических методов защиты информации, их достоинства и недостатки. Дается аргументация в пользу применения SS метода с целью увеличения стойкости к обнаружению защищаемой информации.

1.1 История развития стеганографии

Термин стеганография происходит от греческих слов «stegams», что означает скрытый и «grapЫa», что означает писать. Изобретателем слова стеганография является аббат бенедиктинского монастыря Иоганн Тритемий, автор ранних публикаций по криптографии и автор трактата «SteganograpЫa».

Автором первых письменных свидетельств использования стеганографии для скрытой передачи сообщений является древнегреческий историк Геродот [3]. Геродот задокументировал историю царя Спарты Демарата, который предупредил Спарту о планах вторжения персидского царя Ксеркса. Демарат соскоблил воск с поверхности деревянной письменной доски и процарапал предупреждение прямо на дереве, затем снова покрыл ее воском, чтобы выглядела как чистая пишущая доска. Таким образом, письменная доска была безопасно пронесена в Спарту.

Наиболее популярным древним стеганографическим методом являлся акростих, который относится к лингвистической стеганографии. Акростих - это стихотворение, в котором первые буквы каждой строки образуют скрываемое сообщение [4]. Также популярным древним стеганографическим методом являлись симпатические (невидимые) чернила, которые становятся видны при определенных условиях (нагревание, освещение).

Английский философ, основоположник эмпиризма Ф. Бэкон описал метод, который является предшественником современных стеганографических методов [5]. В данном методе каждой букве латинского алфавита ставится в соответствие

пятисимвольное двоичное слово, состоящее из символов A и B (0 и 1). Далее сообщение прячется в открытом тексте, которое разбивается на группы по пять букв, исключая пробелы и знаки препинания. Буквы открытого текста, которые соответствуют символу B, пишутся курсивом, а соответствующие буквы символу A обычным шрифтом.

Другая идея была первоначально предложена Brewster [6]. Он предложил использовать микрофотографии, которые появились в первой половине 19 века, для скрытой передачи копий ценных бумаг. Первое использование микрофотографий для скрытой передачи сообщений было осуществлено французским фотографом Dagron во время Франко-Прусской войны [7]. Однако микрофотографии не были столь малыми как микроточки. Микроточка была изобретена в начале 20 века и отличается от микрофотографии существенно меньшим размером.

Развитие современных методов стеганографии связано, прежде всего, с использованием цифровых медиа ресурсов в качестве носителей скрытой информации. Цифровые форматы изображений, аудио и видео файлов представляют большой интерес для сокрытия информации, что привело к появлению цифровой стеганографии. Кроме того, простота распространения цифровых файлов привела к проблеме защиты авторских прав. Цифровые водяные знаки - это близкое к цифровой стеганографии направление встраивания дополнительной информации. Однако между цифровыми водяными знаками и стеганографией существуют ключевые различия. В стеганографии встроенное сообщение должно быть скрыто и незаметно, в отличие от цифровых водяных знаков, где встроенное сообщение может быть легко обнаружено, поскольку знание о наличии встроенной информации является сильным сдерживающим фактором против пиратства [5]. Важным свойством цифровых водяных знаков является сложность удаления встроенной информации. Удаление цифрового водяного знака из файла должно приводить к сильному ухудшению его качества [8].

На рисунке 1 представлена схема различных направлений развития скрытой передачи информации [9-11].

Рисунок 1. Схема направлений развития скрытой передачи информации Встраивание информации в видео-файлы в данный момент является наиболее перспективным направлением цифровой стеганографии, так как видеофайл имеет множество преимуществ по сравнению с другими медиа ресурсами. Изменение видео-файла трудно обнаружить визуально, поскольку видеокадры отображаются на экране в течение очень короткого промежутка времени. Видеофайлы, особенно видео-файлы высокой четкости, значительно больше по размеру, чем другие медиа ресурсы, тем самым решается проблема небольшого объема встраивания защищаемой информации.

Видео-файл можно рассматривать как набор неподвижных изображений, которые сменяются через постоянный временной интервал [12]. Поэтому в дальнейшем будут рассматриваться только неподвижные цифровые изображения.

1.2 Основные компоненты и модели стеганографической системы защиты информации

ССЗИ есть совокупность средств и методов, используемых для создания скрытного канала передачи информации. Основными компонентами ССЗИ являются покрывающий объект, стегоключ, кодер, декодер, стегообъект. В ССЗИ происходит встраивание дополнительной информации в изображение, которым называется покрывающий объект, таким образом, что само существование встроенной информации скрыто [13]. Кроме того, встраивание защищаемой информации может быть осуществлено с помощью некоторого секретного ключа, который называется стегоключ. Без знания этого ключа процесс обнаружения и извлечения встроенной информации злоумышленником должен быть трудно осуществимым. После процесса встраивания информации покрывающий объект становится стегообъектом.

Существуют три основные модели ССЗИ: со слепым декодером; с информированным декодером; с дополнительной информацией.

На рисунке 2 представлена базовая модель ССЗИ со слепым декодером [1416], в которой изображение считается аддитивным шумом, который возникает при передаче сообщения.

Рисунок 2. Базовая модель ССЗИ со слепым декодером

Отправитель встраивает информацию в покрывающий объект с помощью стегоключа и получает стегообъект, который передается по каналу связи указанному получателю. При передаче по каналу связи может возникнуть дополнительная преднамеренная или непреднамеренная помеха. На приемной стороне для извлечения встроенной информации происходит обратный процесс, при этом получатель должен знать стегоключ. В модели на рисунке 2 декодер не знает оригинальное изображение, т.е. декодер слепой, поэтому считается, что полученное сообщение зашумлено двумя видами помех - оригинальное изображение и преднамеренная или непреднамеренная помеха, возникшая в результате передачи стегообъекта.

Для компенсации суммарной помехи используется базовая модель ССЗИ с информированным декодером (рисунок 3) [14-16].

Рисунок 3. Базовая модель ССЗИ с информированным декодером В базовой модели стеганографической системы с информированным декодером встраивание сообщения аналогично модели со слепым декодером. На приемной стороне процесс декодирования состоит из двух этапов. На первом этапе оригинальное изображение, которое являлось покрывающим объектом, вычитается из полученного стегообъекта для получения зашумленного переданного сообщения. На втором этапе полученное зашумленное сообщение

декодируется с помощью стегоключа. Поскольку добавленный покрывающий объект к передаваемому сообщению в кодере точно компенсируется вычитанием в декодере, то единственное различие между отправленным и полученным сообщением обусловлено преднамеренной или непреднамеренной помехой, возникшей в результате передачи стегообъекта.

Недостатком базовой модели ССЗИ с информированным декодером является необходимость передачи оригинального изображения приемной стороне, что усложняет процесс организации скрытой передачи информации, поэтому модель со слепым декодером выгоднее модели с информированным декодером.

В модели ССЗИ с дополнительной информацией перед встраиванием данных используется информация о самом покрывающем объекте таким образом, что он больше не является помехой для передачи встроенных данных [14-16]. Единственной помехой остаются преднамеренные или непреднамеренные шумы, возникающие в результате передачи стегообъекта.

1.3 Свойства стеганографической системы защиты информации

Основные свойства, которые должны учитываться при построении любой ССЗИ, являются безопасность (стойкость к обнаружению защищаемой инфомации), устойчивость к искажениям и стеганографическая емкость [17].

Под безопасностью понимается чувственная и статистическая неотличимость покрывающего объекта от стегообъекта. Поскольку рассматриваются только неподвижные цифровые изображения, то чувственная неотличимость означает визуальную неотличимость покрывающего объекта от стегообъекта. Безопасность является самым важным свойством ССЗИ, поскольку основная цель стеганографии заключается в том, чтобы скрыть сам факт наличия защищаемой информации. Стегообъект должен не вызывать подозрений для элоумышленника.

Для определения присутствия встроенной информации должны рассматриваться свойства изображения, которые описываются количественно.

Этими свойствами являются статистики изображения. Присутствие статистических аномалий может быть использовано злоумышленником для принятия решения о наличии или отсутствии встроенной информации. Поэтому статистические свойства стегообъекта должны быть неотличимыми от свойств покрывающего объекта (оригинальное изображение) для того, чтобы защищаемая информация была скрытна для злоумышленника [18].

Свойство безопасности предполагает выполнение принципа Керкгоффса, применяемого в криптографии. Принцип Керкгоффса гласит, что стойкость криптосистемы должна зависеть только от секретности ключа [19]. Применение принципа Керкгоффса в стеганографии имеет особенности. Злоумышленник, в первую очередь, стремится обнаружить присутствие скрытого сообщения, а не определить содержание этого сообщения. Обнаружение присутствия защищаемой информации часто значительно легче, чем расшифровка его содержания, поскольку это зависит только от возникающих статистических изменений в покрывающем объекте. Зная алгоритм встраивания, злоумышленник не должен быть способен определить статистические изменения. Стегоключ является секретным параметром ССЗИ, без его знания не должно быть ни какой возможности обнаружить и извлечь встроенное сообщение.

Устойчивость к искажениям - способность ССЗИ извлечь встроенные данные после того как стегообъект был подвергнут различным модификациям, преднамеренным или непреднамеренным (случайным) [20]. Устойчивость к искажениям является второстепенным свойством в стеганографии и может быть учтена только для противодействия случайным искажениям.

Стеганографическая емкость - максимальное количество бит, которые могут быть скрыты в покрывающем объекте, так что наличие встроенной информации является незаметным для злоумышленника [21]. Стеганографическая емкость является вторым по важности свойством, как и безопасность, при построении ССЗИ. Чем больше бит информации можно передать скрытно, тем лучше.

Все свойства взаимосвязаны и конфликтуют между собой. Улучшение одних свойств неизбежно приводит к ухудшению других свойств.

1.4 Основные направления разработки стеганографических методов защиты информации

В научной литературе, например, в [22-26] можно найти большое количество методов скрытой передачи информации. Известно [27], что эти методы могут быть разделены на две большие группы, а именно, на основе встраивания информации в пространственную или в частотную область (область преобразований) изображений.

Методы встраивания информации в пространственную область основаны на непосредственном изменении значений пикселей изображения. Такие методы являются простыми и эффективными в вычислительном отношении.

Методы встраивания информации в частотную область (область преобразований) основаны на применении некоторых обратимых преобразований к изображению: дискретное косинусное преобразование (ДКП), дискретное преобразование Фурье (ДПФ), дискретное вейвлет-преобразование (ДВП). Встраивание информации производится путем изменения коэффициентов соответствующего преобразования. Обратное преобразование применяется для получения стегообъекта. После обратного преобразования встроенная информация неравномерно распределяется в пикселях изображения, что делает удаление встроенной информации более трудоемкой, чем при встраивании информации в пространственную область. Встраивание информации обычно применяется к средним частотам изображения, поскольку изменение низких частот приводит к более заметному искажению изображения, а высокие частоты, которые в основном содержат шумы изображения, удаляются при различных преобразованиях изображения (например, при сжатии изображения). Методы встраивания информации в частотную область (область преобразований) требуют

больших вычислительных ресурсов, чем методы встраивания информации в пространственную область.

В настоящее время существует три основных направления разработки стеганографических методов защиты информации [5]:

- сохранение выбранной статистической модели изображения;

- обеспечение стойкости к известным методам стегоанализа (выявление факта наличия скрытой информации);

- имитация естественных процессов (шумов).

Первое направление основано на сохранении выбранной статистической модели изображения в результате встраивания информации. Целью второго направления является противодействие известным методам выявления факта наличия скрытой информации. Третье направление заключается в маскировке встраивания информации в виде естественного шума.

1.4.1 Сохранение выбранной статистической модели изображения

Существует большое количество методов, сохраняющих выбранную статистику изображения. Например, в [28-33] описаны стеганографические методы, сохраняющие гистограмму изображений. В то же время сохранение выбранной статистики изображения возможно двумя способами:

- Восстановлением измененной статистики;

- Кодированием встраиваемой информации.

Восстановление измененной статистики осуществляется в стеганографическом методе OutGuess [32].

В OutGuess происходит встраивание информации в изображения сжатые по алгоритму JPEG. Встраивание информации осуществляется в два этапа. На первом этапе используется стегоключ для выбора псевдослучайного подмножества из множества всех коэффициентов ДКП, которые используется для встраивания информации. Встраивание осуществляется путем замены наименее значимых бит выбранных коэффициентов ДКП битами сообщения, пропуская все

коэффициенты равные 0 или 1. На втором этапе происходит изменение коэффициентов ДКП, находящихся вне выбранного подмножества, так чтобы гистограмма стегообъекта соотвествовала гистограмме покрывающего объекта.

Сохранение выбранной статистической модели путем кодирования встраиваемой информации осуществляется в model-based методе [33].

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Балтаев, Родион Хамзаевич, 2017 год

СПИСОК ЛИТЕРАТУРЫ

1. SSL 3.0 protocol vulnerability and poodle attack [Электронный ресурс]: <https: //www. us-cert.gov/ncas/alerts/TA14-290A>, 01.07.2016.

2. Almohammad A. Steganography-based secret and reliable communications: improving steganographic capacity and imperceptibility. A thesis submitted for the degree of doctor of philosophy. - Brunel university, 2010. - 207 p.

3. Herodotus. The histories, trans. aubrey de selincourt. - Penguin books, 1996. -

622 p.

4. Ефременко Н. В. Лингвистическая стеганография // Вестник Московского государственного лингвистического университета. - 2011. - Вып. 13. - С. 66-73.

5. Fridrich J. Steganography in digital media: principles, algorithms, and applications. - Cambridge university press, 2010. - 437 p.

6. White W. The microdot: then and now // International journal of intelligence and counterintelligence. - 1989. - vol. 3, № 2. - P. 249-269.

7. Stevens G. W. W. Microphotography and photofabrication at extreme resolutions. - Chapman and Hall, 1968. - 500 p.

8. Cole E. Hiding in plain sight: steganography and the art of covert communication. - Wiley publishing, 2003. - 360 p.

9. Satwinder S., Varinder K. A. State-of-the-art review on steganographic techniques // International journal of signal processing, image processing and pattern recognition. - 2015. - vol. 8, № 7. - P. 161-170.

10. Sumathi C.P., Santanam T., Umamaheswari G. A study of various steganographic techniques used for information hiding // International journal of computer science and engineering survey. - 2013. - vol. 4, № 6. - P. 9-25.

11. Cheddad A., Condell J., Curran K., McKevitt P. Digital image steganography: survey and analysis of current methods // Signal processing. - 2010. - vol. 90, № 3. - P. 727-752.

12. Chandel B., Jain S. Video steganography: a survey // Journal of computer engineering. - 2016. - vol. 18, № 1. - P. 11-17.

13. Anderson R. J., Petitcolas F. A. P. On the limits of steganography // IEEE journal on selected areas in communication. - 1998. - vol. 16, № 4. - P. 474-481.

14. Parminder S., Parminder S. S. A review of modern steganography techniques // International journal of engineering sciences and research technology. - 2015. - vol. 4, № 11. - P. 600-605.

15. Saleema A., Amarunnishad T. A review on current image steganography trends with focus on spatial domain techniques // International journal of engineering trends and technology. - 2015. - vol. 29, № 1. - P. 51-57.

16. Chandan M., Manjusha P. A review on current methods and application of digital image steganography // International journal of multidisciplinary approach and studies. - 2015. - vol. 2, № 1. - P. 163-178.

17. Hemalatha S., Dinesh U. A., Renuka A., Priya R. K. A secure and high capacity image steganography technique // Signal and image processing: an international journal. - 2013. - vol. 4, № 1. - P. 83-89.

18. Shuzheng X., Peng Z., Pengjun W., Huazhong Y. Performance analysis of data hiding in MPEG-4 AAC audio // Tsinghua science & Technology. - 2009. - vol. 14, № 1. - P. 55-61.

19. Fabien A. P. P. Kerckhoffs principle // Encyclopedia of cryptography and security. - 2011. - P. 675.

20. Manisha Ms., Maneela Ms. A survey on various methods of audio steganography // International journal of advanced research in computer science and software engineering. - 2014. - vol. 4, № 5. - P. 236-242.

21. Cox I.J., Miller M. L., Bloom, J. A., Fridrich. J. Digital watermarking and steganography. - San Francisco: Morgan Kaufmann publishing, 2008. - 624 P.

22. Fabien A. P., Ross J. A., Markus G. K. Information hiding - a survey // proceedings of the IEEE, special issue on protection of multimedia content. - 1999. -vol. 87, № 7. - P. 1062-1078.

23. Hartung F., Kutter M. Multimedia watermarking techniques // Proceedings of the IEEE. - 1999. - vol. 87, № 7. - P. 1079-1107.

24. Poornima R., Iswarya R.J. An overview of digital image steganography // International journal of computer science and engineering survey. - 2013. - vol. 4, № 1.

- P. 23-31.

25. Zielinska E., Mazurczyk W., Szczypiorski K. Trends in steganography // Communications of the ACM. - 2014. - vol. 57, № 3. - P. 86-95.

26. Altaay A. J., Sahib S. B., Zamani M. An introduction to image steganography techniques // International conference on advanced computer science applications and technologies. - 2012. - P. 122-126.

27. Asatryan D., Asatryan N. Combined spatial and frequency domain watermarking // Proceedings of the 7th international conference on computer science and information technologies. - 2009. - P. 323-326.

28. Eggers J., Buml R., Girod B. A communications approach to image steganography // Proceedings of SPIE: security and watermarking of multimedia contents IV. - 2002. - vol. 4675. - P. 26-37.

29. Hetzl S., Mutzel P. A graph-theoretic approach to steganography // Proceedings international conference: communications and multimedia security. - 2005.

- vol. 3677. - P. 119-128.

30. Noda H., Niimi M., Kawaguchi E. Application of QIM with dead zone for histogram preserving JPEG steganography // IEEE international conference on image processing. - 2005. - P. 1082-1085.

31. Solanki K., Sullivan K., Madhow U., Manjunath B. S., Chandrasekaran S. Provably secure steganography: achieving zero K-L divergence using statistical restoration // IEEE international conference on image processing. - 2006. - P. 125-128.

32. Provos N. Defending against statistical steganalysis // Proceedings of 10th USENIX Security Symposium. - 2001. - P. 323-335.

33. Sallee P. Model-based steganography // Proc. information hiding workshop. -2003. - P. 154-167.

34. Mielikainen J. LSB matching revisited // IEEE Signal Processing Letters. -2006. - vol. 13, № 5. - P. 285-287.

35. Westfeld A., Pfitzmann A. Attacks on steganographic systems // International workshop on information hiding. - 1999. - P. 61-76.

36. Fridrich J., Goljan M., Du R. Reliable detection of LSB steganography in color and grayscale images // Proc. of ACM workshop on multimedia and security. -2001. - P. 27-30.

37. Fridrich J., Soukal D., Goljan M. Maximum likelihood estimation of length of secret message embedded using ±k steganography in spatial domain // Proc. SPIE security steganography watermarking multimedia contents. - 2005. - vol. 5681. - P. 595-606.

38. Ker A., Steganalysis of LSB matching in greyscale images // IEEE signal processing letters. - 2005. - vol. 12, № 6. - P. 441-444.

39. Westfeld A. F5-a steganographic algorithm: High capacity despite better steganalysis // 4th international workshop on information hiding. - 2001. - vol. 2137. -P. 289-302.

40. Crandall R. Some notes on steganography [Электронный ресурс]: <http : //dde.binghamton.edu/download/Crandall_matrix.pdf>, 01.05.2016.

41. Fridrich J., Goljan M., Hogea D. Steganalysis of JPEG images: Breaking the F5 algorithm // International workshop on information hiding. - 2002. - P. 310-323.

42. Holst G. C. CMOS/CCD sensors and camera systems. - SPIE-international society for optical engine, 2007. - 355 p.

43. Janesick J. R. Scientific charge-coupled devices. - SPIE Publications, 2001. -

920 p.

44. Korzhik V. Undetectable spread-time stegosystem based on noisy channels // Proceedings of the 2010 international multiconference on computer science and information technology. - 2010. - P. 723-728.

45. Korzhik V., Morales-Luna G., Nebaeva K. A stegosystem with blind decoder based on a noisy channel // 18th international conference on digital signal processing. -2013. - P. 1-5.

46. Коржик В. И., Небаева К. А., Алексеев М. Стегосистема для каналов с шумами при использовании «слепого» декодера // Международная научно-

техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании». № 64.: материалы конф. - СПб.: СПбГУТ, 2012. - С. 238-240.

47. Коржик В. И., Небаева К. А., Алексеевс М. Использование модели канала с шумом для построения стегосистемы // Телекоммуникации. - 2013. -Спецвыпуск. - С. 33-36.

48. Небаева К. А. Стегосистемы на основе каналов с шумом при использовании слепого декодера // В мире научных открытий. - 2013. - № 10.1 (46). - С. 118-132.

49. Korzhik V., Morales-Luna G., Loban K. Stegosystems based on noisy channels // International journal of computer science and applications. - 2011. - vol. 8, № 1. - P 1-13.

50. Korzhik V., Morales-Luna G., Nebaeva K. The capacity of a stegosystem for the noisy attack channel // Journal of information hiding and multimedia signal processing. - 2012. - vol. 3, № 2. - P. 205-211.

51. Коржик В. И., Лобан К. А. Новая стегосистема для каналов с шумом // Труды учебных заведений связи. - 2009. - № 181. - С. 23-32.

52. Небаева К. А. Разработка необнаруживаемых стегосистем для каналов с шумом: дис. ... канд. техн. наук: 05.12.13. - Санкт-Петербург, 2014. - 176 с.

53. Fridrich J., Goljan M. Digital image steganography using stochastic modulation // Proc. SPIE, security and watermarking of multimedia contents V. - 2003. - vol. 5020. - P. 191-202.

54. Pickholtz R., Schilling D., Milstein L. Theory of spread-spectrum communications - a tutorial // IEEE transactions on communications. - 1982. - vol. 30, № 5. - P. 855-884.

55. Smith J., Comiskey B. Modulation and information hiding in image // Information hiding: first Int. workshop "InfoHidmg'96", springer as lecture notes in computing science. - 1996. - vol. 1174. - P. 207-227.

56. Malvar H.S., Florencio D.A. Improved spread spectrum: a new modulation technique for robust watermarking // IEEE transactions on signal processing. - 2003. -vol. 51, № 4. - P. 898-905.

57. Gkizeli M., Pados D.A., Medley M.J. Optimal signature design for spread-spectrum steganography // IEEE transactions on image processing. - 2007. - vol. 16, № 2. - P. 391-405.

58. Ming L., Yanqing G., Bo W., Xiangwei K. Secure spread-spectrum data embedding with PN-sequence masking // Signal processing: image communication. -2015. - vol. 39. - P. 17-25.

59. Балтаев Р.Х., Лунегов И.В. Метод увеличения скрытности передаваемой информации за счет минимально возможного изменения пикселей изображения при его максимальном заполнении информацией // Вопросы безопасности. - 2016.

- № 6. - С. 52-59.

60. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. -М.: СОЛОН-ПРЕСС, 2009. - 272 с.

61. Ивженко А. В., Маслий В. В., Цопа А. И. Исследование механизмов адаптации в беспроводных WiMAX каналах связи при передаче мультимедийной информации // Радиотехника. - 2012. - Вып. 169. - С. 152-161.

62. Нариманова Е. В., Трифонова Е. А., Килин А. Е., Кучма М. С. Методика количественной оценки надежности восприятия цифрового изображения // 1нформатика та математичш методи в моделюванш. - 2014. - Т. 4, № 4. - С. 332336.

63. Schaefer G., Stich M. UCID - An uncompressed colour image database // Proc. SPIE, storage and retrieval methods and applications for multimedia. - 2004. - P. 472-480.

64. Коханович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. - К.: МК-Пресс, 2006. - 288 с.

65. Бокс Дж., Дженкинс Г. Анализ временных рядов. Прогноз и управление.

- М.: Мир, 1974. - Вып.1. - 406 с.

66. Капустинскас А., Немура А. Идентификация линейных случайных процессов. - Вильнюс: Мокслас, 1983. - 160 с.

67. Box G. E. P., Jenkins G. M., Reinsel G. C. Time series analysis: forecasting and control. - New Jersey: Prentice-Hall, 1994.

68. Aksasse B., Radouane L. Two-dimensional autoregressive (2-D AR) model order estimation // IEEE transactions on signal processing. - 1999. - vol. 47, №. 7. - P. 2072-2077.

69. Левин Б. Р. Теоретические основы статистической радиотехники. В трех книгах. Книга третья. - М.: Сов. радио, 1976. - 288 с.

70. Чугунков, И. В. Разработка и исследование алгоритмов генерации псевдослучайных последовательностей для компьютерных систем ответственного назначения: дис. ... канд. техн. наук: 05.13.19. - Москва, 2003. - 184 с.

71. Recommendation for random number generation using deterministic random bit generators. NIST SP 800-90A Revision 1. - U.S. department of commerce / national institute of standards and technology, 2015.

72. The USC-SIPI image database [Электронный ресурс]: <http://sipi.usc.edu/database>, 29.08.2016.

73. Балтаев Р. Х., Лунегов И. В. Модель авторегрессии в стеганографическом методе на основе прямого расширения спектра // Вопросы защиты информации. - 2015. - №3. - С. 73-78.

74. Балтаев Р. Х. Исследование применения авторегрессионной модели в стеганографическом методе на основе прямого расширения спектра // Фундаментальные и прикладные проблемы механики, математики, информатики: сб. докл. всеросс. науч.-практ. конф. с междунар. участием. - 2015. - С. 256-259.

75. Марпл-мл. С. Л. Цифровой спектральный анализ и его приложения: пер. с англ. - М.: Мир, 1990. - 584 с.

76. Lee S., Stathaki T. Two-dimensional autoregressive modelling using joint second and third order statistics and a weighting scheme // 12th european signal processing conference. - 2004. - P. 2111-2114.

77. Балтаев Р. Х., Лунегов И. В. Двумерный авторегрессионный процесс в стеганографическом методе на основе прямого расширения спектра // Безопасность информационных технологий. - 2016. - №2. - С. 5-11.

78. Балтаев Р.Х., Лунегов И.В. Уменьшение ошибок извлечения встроенной информации в стеганографической системе защиты информации со слепым декодером с минимальным изменением пикселей изображения и его максимальном заполнении // Кибернетика и программирование. - 2016. - № 6. -С. 47-55.

79. Балтаев Р. Х., Лунегов И. В. Увеличение количества передаваемой информации в стеганографической системе на основе метода прямого расширения спектра // Изв. вузов. Приборостроение. - 2016. - Т. 59, № 9. - С. 717722.

80. Месси Дж. Пороговое декодирование. - М.: Мир, 1966.

81. Возенкрафт Дж., Рейффен Б. Последовательное декодирование. - М.:

1963.

82. Сагалович, Ю. Л. Введение в алгебраические коды: учебное пособие для вузов. - М.: ИППИ РАН, 2010. - 302 с.

83. Габидулин, Э. М., Пилипчук, Н. И. Лекции по теории информации. - М.: МФТИ, 2007. - 214 с.

84. Фано Р. Передача информации. Статистическая теория связи. Перев. с англ. под ред. Р. Л. Добрушина. - М.:Мир, 1965. - 440 с.

85. Морелос-Сарагоса Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение. - М.: Техносфера, 2005. - 320 с.

86. Дворкович В. П., Дворкович А. В. цифровые информационные системы (теория и практика). - М.: Техносфера, 2012. - 1008 с.

87. Stephen B. W. Systems for digital communication and storage. - N.J.: Prentice Hall, 1996. - 512 p.

88. Шувалов В. П. Передача дискретных сообщений. Учебник для вузов. -М.: Радио и связь, 1990. - 464 с.

89. Deergha Rao К. Channel coding techniques for wireless communications. -Springer, 2015. - 394 p.

90. William E. R. An introduction to LDPC codes. - CRC press, 2003.

91. William E. R., Lin S. Channel codes classical and modern. - N.Y.: Cambridge university press, 2009. - 692 p.

92. Johnson S. J., Weller S. R. Constructions for irregular repeat-accumulate codes // Proceedings international symposium on information theory. - 2005. - P. 179183.

93. Johnson S. J., Weller S. R. Interleaver and accumulator design for systematic repeat-accumulate codes // Proceedings 6th Australian communications theory workshop. - 2005. - P. 1-7.

94. Gallager R.G. Low-density party-check codes // IRE Trans Info Theory. -1962. - vol. 8, № 1. - P. 21-28.

95. Sarah J. Johnson. Iterative error correction: turbo, low-density parity-check and repeat-accumulate codes. - Cambridge university press, 2009.

96. Gallager, Robert G. Low-density parity-check codes. - Cambridge: MIT press, 1963.

97. Овечкин Г.В. Применение Min-sum алгоритма для декодирования блоковых самоортагональных кодов // Межвуз. сб. науч. тр. «Математическое и программное обеспечение вычислительных систем». - М.: Горячая линия-Телеком, 2010. - С. 99-105.

98. Chen J., Marc P. C., Fossorier M. Density evolution for two improved BP-based decoding algorithms of LDPC codes // IEEE communications letters. - 2002. -vol. 6, № 5. - P. 208-210.

99. Chen J., Fossorier M. Near optimum universal belief propagation based decoding of low-density parity check codes // IEEE transactions on communications. -2002. - vol. 50, № 3. - P. 406-414.

100. Chen J., Tanner R. M., Jones C., Li Y. Improved min-sum decoding algorithms for irregular LDPC codes // Proceedings international symposium on information theory. - 2005. - P. 449-453.

101. Hgenauer J., Offer E., Papke L. Iterative decoding of binary block and convolutional codes // IEEE trans. on inf. theory. - 1996. - vol. 42, №. 2. - P. 429-430.

102. Huangshan, P. R. A Kind of low complexity LDPC decoder // Proceedings of the second symposium international computer science and computational technology.

- 2009. P. 102-105.

103. Moon T.K. Error correction coding. Mathematical methods and algorithms.

- Wiley-Interscience, 2005. - 800 p.

104. Richter G., Schmidt G., Bossert M. Optimization of a reduced-complexity decoding algorithm for LDPC codes by density evolution // IEEE international conference. - 2005. - vol. 1. - P. 642-646.

105. Vasic B., Kurtas E.M. Coding and signal processing for magnetic recording systems. - 2004. - P. 627-645.

106. Zhao J., Zarkeshvari F., Banihashemi A. H. On implementation of min-sum algorithm and its modifications for decoding low-density parity-check (LDPC) codes // IEEE transactions on communications. - 2005. - vol. 53, № 4. - P. 549-554.

107. Козлов А. В., Крук Е. А., Овчинников А. А. Подход к построению блочно-перестановочных кодов с малой плотностью проверок на четность // Изв. вузов. Приборостроение. - 2013. - Т. 56, № 8. - С. 9-14.

108. Балтаев Р. Х. Корректирующие коды в стеганографическом методе на основе прямого расширения спектра // Сборник тезисов, материалы Двадцать второй Всероссийской научной конференции студентов-физиков и молодых ученых (ВНКСФ-22, Ростов-на-Дону). - 2016. - С. 457-458.

109. Балтаев Р.Х., Лунегов И.В. Алгоритм встраивания и извлечения информации в неподвижные цифровые изображения стойкий к пассивным стегоаналитическим атакам // Вопросы безопасности. - 2016. - № 6. - С. 24-35.

110. Mandal P. C., Poddar B.P. An extensive review of current trends in steganalysis // International journal of advanced research in computer engineering & technology. - 2012. - vol. 1, № 7. - P. 215-220.

111. Manveer K., Gagandeep K. Review of various steganalysis techniques // International journal of computer science and information technologies. - 2014. - vol. 5. - P. 1744-1747.

112. Nissar A., Mir A.H. Classification of steganalysis techniques: a study // digital signal processing. - 2010. - vol. 20. - P. 1758-1770.

113. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. - К.: МК-Пресс, 2006. - 288 с.

114. Балтаев Р. Х. Устойчивость стеганографического метода на основе прямого расширения спектра к пассивному стегоанализу // Актуальные проблемы информационной безопасности в Приволжском федеральном округе: сб. статей. -2016. - С. 9-13.

115. Sharma G. Digital color imaging handbook. - N.Y.: CRC press, 2003. - 592

p.

116. Reinhard E., Khan E. A., Akyuz A. O., Johnson G. Color imaging: fundamentals and applications. - A K Peters/CRC press, 2008.

117. Alman D. H. CIE technical committee 1-29, industrial color difference evaluation progress report // Colour research and application. - 1993. - vol. 18, № 2. -P. 137-139.

118. Berns R. S., Alman D. H., Reniff L., SnyderG. D., Balonon-Rosen M. R. Visual determination of suprathreshold color-difference tolerances using probit analysis // Colour research and application. - 1991. - vol. 16, № 5. - P. 297-316.

119. Witt K. Modified CIELAB formula tested using a textile pass/fail data set // Colour research and application. - 1994. - vol. 19, № 4. - P. 273-285.

120. Sharma G., Wu W., Dalal E. N. The CIEDE2000 color-difference formula: Implementation notes, supplementary test data, and mathematical observations // Color research and application. - 2005. - vol. 30, № 1. - P. 21-30.

121. CIE. Improvement to industrial colour difference evaluation. - CIE publ. № 142, 2001.

122. He L., Gao X., Lu W., Li X., Tao D. Image quality assessment based on S-CIELAB model // Signal, image and video processing. - 2011. - vol. 5, № 3, - P. 283290.

123. Герлинг Е. Ю. Исследование и разработка методов обнаружения стеговложений в неподвижных изображениях: дис. ... канд. техн. наук: 05.12.13. -Санкт-Петербург, 2014. - 211 с.

124. Dong J., Tan T. Blind image steganalysis based on run-length histogram analysis // 15th IEEE international conference on image processing. - 2008. - P. 20642067.

125. Avcibas I., Memon N., Sankur B. Steganalysis using image quality metrics // IEEE transactions on image processing. - 2003. - vol. 12, № 2. - P. 221-229.

126. Harmsen J.J., Pearlman W.A. Steganalysis of additive noise modelable information hiding // Proceedings of the SPI. - 2003. - vol. 5020. - P. 131-142.

127. Lyu S., Farid H. Detecting hidden messages using higher-order statistics and support vector machines // 5th int. workshop on information hiding. - 2002. - P. 340254.

128. Rongrong J., Yao H., Liu S., Wang L., Sun J. A new steganalysis method for adapting spread spectrum steganography // 2006 international conference on intelligent information hiding and multimedia. - 2006. - P. 365-368.

129. Sullivan K., Madhow U., Chandrasekaran S., Manjunath B.S. Steganalysis of spread spectrum data hiding exploiting cover memory // Proceedings of the SPI. -2005. - vol. 5681. - P. 38-46.

130. Lyu S., Farid H. Steganalysis using higher order image statistics // IEEE trans. inform. forensics and security. - 2006. - vol. 1, № 1. - P. 119-119.

131. Jiang M., Wong E.K., Memon N., Wu X. Steganalysis of halftone images // IEEE ICASSP. - 2005. - vol. 2. - P. 793-796.

132. Lie W. N., Lin G. S. A feature based classification technique for blind image steganalysis // IEEE transactions on multimedia. - 2005. - vol. 7, № 6. - P. 1007-1020.

133. Zou D., Shi Y. Q., Su W., Xuan G. Steganalysis based on Markov model of thresholded prediction-error image // 2006 IEEE international conference on multimedia and expo. - 2006. - P. 1365-1368.

134. Yun Q. Shi, et al. Image steganalysis based on moments of characteristic functions using wavelet decomposition, prediction-error image, and neural network // 2005 IEEE international conference on multimedia and expo. - 2005. - P. 269-272.

135. Chen X., Wang Y., Tan T., Guo L. Blind image steganalysis based on statistical analysis of empirical matrix // 18th international conference on pattern recognition. - 2006. - vol. 3. - P. 1107-1110.

136. Lafferty P., Ahmad F. Texture based steganalysis: results for color images // Proceedings of the SPI. - 2004. - vol. 5561. - pp. 145-151.

137. Gkizeli M., Pados D. A., Batalama S. N., Medley M. J. Blind iterative recovery of spread-spectrum steganographic messages // IEEE international conference on image processing. - 2005. - vol. 2. - P. 1098-1100.

138. Seshadrinathan K., Sheikh H. R., Bovik A. C. Detecting spread spectrum watermarks using natural scene statistics // IEEE international conference on image processing. - 2005. - vol. 2. - P. 1106-1109.

139. Li M., Kulhandjian M., Pados D. A., Batalama S. N. Passive spread-spectrum steganalysis // 18th IEEE international conference on image processing. -2011. - P. 1957-1960.

140. Li M., Liu Q. Steganalysis of SS steganography: hidden data identification and extraction // Circuits, systems and signal processing. - 2015. - vol. 34, № 10. - P. 3305-3324.

141. Герлинг Е.Ю. Исследование эффективности методов обнаружения стегосистем, использующих широкополосное вложение // Телекоммуникации. -2014. - № 1. - С. 6-12.

142. Fawcett T. An introduction to ROC analysis // Pattern recognition letters. -2006. - vol. 27, № 8. - P. 861-874.

143. Powers D. M. W. Evaluation: from precision, recall and f-factor to ROC, informedness, markedness and correlation // Journal of machine learning technologies. - 2011. - vol. 2, № 1. - pp. 37-63.

144. Cachin C. An information theoretic model for steganography // Proc. of 2nd workshop on information hiding. - N.Y.: Springer-Verlag, 1998. - Vol. 1525. - P. 306318.

145. Кайнарова Е. М. Методы встраивания цифровых данных в монохромные и цветные изображения: дис. ... канд. техн. наук: 05.13.01. - Санкт-Петербург, 2014. - 126 с.

146. Горбачев В. Н., Метелев И. К., Кайнарова Е. М., Яковлева Е. С. Меры искажения на основе энтропийных характеристик для анализа цифровых изображений // The 22nd international conference on computer graphics and vision. -2012. - C. 204-207.

147. Яковлева Е. С. Разработка помехоустойчивого алгоритма бинаризации цифровых изображений: дис. ... техн. наук: 05.13.01. - Санкт-Петербург, 2012. -174 с.

148. Кулешов С.В., Аксенов А.Ю., Зайцева А.А.. Идентификация факта компрессии с потерями в процессе обработки изображений // Труды СПИИРАН. -2007. - Вып. 5. - C. 60-65.

149. Hamilton E. JPEG File Interchange Format, Version 1.02. - 1992.

Приложение А. Сравнение изображений до и после встраивания информации

Рисунок А.1. Изображение Airplane до встраивания информации

Рисунок А.2. Изображение Airplane после встраивания информации во все цветовые каналы цветовой модели RGB с перекрытием блоков 24х24 пикселя

Рисунок А.3. Изображение Lena до встраивания информации

Рисунок А.4. Изображение Lena после встраивания информации во все цветовые каналы цветовой модели RGB с перекрытием блоков 24х24 пикселя

Рисунок А. 5. Изображение Peppers до встраивания информации

Рисунок А. 6. Изображение Peppers после встраивания информации во все цветовые каналы цветовой модели RGB с перекрытием блоков 24х24 пикселя

Рисунок А.7. Изображение Sailboat on lake до встраивания информации

Рисунок А. 8. Изображение Sailboat on lake

после встраивания информации во все цветовые каналы цветовой модели RGB с перекрытием блоков 24х24 пикселя

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.