Построение стеганографических систем для растровых изображений, базирующихся на теоретико-информационных принципах тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Мерзлякова, Екатерина Юрьевна

  • Мерзлякова, Екатерина Юрьевна
  • кандидат технических науккандидат технических наук
  • 2011, Новосибирск
  • Специальность ВАК РФ05.13.19
  • Количество страниц 158
Мерзлякова, Екатерина Юрьевна. Построение стеганографических систем для растровых изображений, базирующихся на теоретико-информационных принципах: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Новосибирск. 2011. 158 с.

Введение диссертации (часть автореферата) на тему «Построение стеганографических систем для растровых изображений, базирующихся на теоретико-информационных принципах»

Актуальность исследования Исследование проблем разработки, совершенствования и применения методов защиты информации в процессе её хранения и передачи привлекает внимание множества исследователей, так как разработка новых и совершенствование имеющихся методов защиты имеет большое значение для развития инфокоммуникационных систем.

В современных системах защиты информации огромную роль играют не только методы криптографии, но и методы стеганографии. Если классическая задача криптографии состоит в том, чтобы скрыть от третьих лиц содержание сообщения, то классическая задача стеганографии - скрыть сам факт передачи сообщения. Указанная задача стеганографии решается посредством внедрения сообщений в безобидные на вид объекты данных, называемые контейнерами, передача которых является обычным делом и не вызывает подозрений. Ключевым понятием стеганографии является стегосистема, то есть совокупность средств и методов, используемых для организации скрытого канала передачи данных. Существует и ряд других актуальных задач, которые принадлежат стеганографии, например, защита авторских прав, которая также базируется на внедрении в авторские цифровые документы скрытых сообщений, идентифицирующих автора или законных получателей.

Обратная задача стеганографии называется стегоанализом. В отличие от криптоанализа, основной целью которого является раскрытие содержания сообщения, стегоанализ, в первую очередь, направлен на раскрытие факта наличия связи, т. е. на выявление наличия скрытых сообщений. Стеганография и стегоанализ неразрывно связаны между собой. Их методы постоянно конкурируют друг с другом и успехи в одной области, как правило, приводят к появлению новых результатов в другой. Так, невозможно качественно решить задачу стегоанализа, не рассматривая новейших методов внедрения скрытой информации. Хотя рассматриваемые задачи известны издревле, на современном этапе проблемами стеганографии и стегоанализа занимаются многие российские и зарубежные ученые. Первые исследования в этой области включают работы М. Куттера (Kutter, M.), Ф. Джордана (Jordan, F.), Ф. Боссэна (Bossen, F.), Г. Ланге-лара (Langelaar, G.), Л. Марвела (Marvel, L.) и многих других. Среди ныне действующих ученых большой вклад в развитие стеганографии внесли работы Р. Андерсона (Anderson, R.), К. Кашена (Cachin, С.), Н. Провоса (Provos N.), К. Салливана (Sullivan, К.), X. Фарида (Farid, H.), Дж. Фридрич (Fridrich, J,), А. Кера (Кег, А.) и других исследователей. В последние годы значительные успехи были также достигнуты^ представителями Российской Сибирской школы теории информации, возглавляемой проф. Б. Я: Рябко.

Если говорить о теоретически доказанных соотношениях, которые могут быть достигнуты между стеганографией и стегоанализом, то следует рассмотреть так называемые совершенные стегосистемы, то есть стегосистемы, в которых наличие скрытых сообщений выявить в принципе невозможно. Концепция совершенной стегосистемы впервые была введена в работе К. Кашена (Cachin, С.). Затем, в совместных работах Б. Я. Рябко, Д. Б. Рябко и А. Н. Фионова были предложены эффективные конструкции построения таких систем, базирующиеся на идеях и методах теории информации. Особенность данных конструкций в том, что они применимы к вероятностным источникам информации и не всегда могут напрямую использоваться в конкретных практических ситуациях.

Один из наиболее активно используемых и исследуемых видов контейнеров — это цифровые изображения. Такие контейнеры обладают рядом преимуществ, таких как заранее известный относительно большой размер цифрового представления изображения, наличие в большинстве изображений областей с шумовой структурой, а также слабая чувствительность человеческого зрения к незначительным изменениям яркости и контраста изображения. Все это позволяет внедрять в изображение достаточно большой объем скрытых данных. Во многих работах рассматриваются растровые изображения, использующие неис-кажающие методы сжатия (BMP, TIFF, PNG, PCX, TGA, PGM). Внедрение в такие изображения происходит непосредственно в матрицу растровых данных. Кроме того, большинство подходов, как к внедрению, так и к анализу, с учетом некоторых доработок оказываются применимыми к другим типам контейнеров, таких как JPEG, WAW, AVI и другим.

Основными критериями для оценки и сравнения различных методов построения стеганографических систем являются их стойкость и емкость. В отличие от достаточно исследованных криптографических систем, оценки стойкости стегосистем более сложны и само понятие стойкости имеет большое число различных формулировок, что объясняется разнообразием задач стеганографи-ческой защиты данных. В настоящей работе исследуются методы построения стегосистем, предназначенных для скрытия факта передачи конфиденциальных сообщений. Говоря о стойкости криптографических систем, важно упомянуть о принципе Керкхоффса, который заключается в том, что система защиты информации должна обеспечивать свои функции даже при полной информированности противника о ее структуре и алгоритмах, и вся секретность системы должна заключаться в ключе. Этот принцип также можно соотнести с определением стойкости стегосистем. В данном случае, ключом может являться, например, секретная последовательность, определяющая порядок прохода, элементов контейнера при внедрении бит информации, что имеет место в алгоритмах рассеянного заполнения контейнеров. Второй критерий, емкость метода, определяет максимальное количество встраиваемой информации, и может выражаться в единицах бит на пиксель (Ьрр).

Особенность предлагаемой работы заключается в соединении теоретико-информационных идей и методов построения совершенных стегосистем и новых подходов к внедрению информации в графические файлы. Это позволяет получить новые, более стойкие, чем известные ранее, методы внедрения и определить границы возможностей современных методов стегоанализа.

Таким образом, работа направлена на разработку математических (алгоритмических) принципов и решений по созданию новых и совершенствованию существующих средств защиты информации и обеспечения информационной безопасности.

Цель работы заключается в разработке новых методов внедрения информации и определении границ стойкости стеганографических систем. Объектом исследований в предлагаемой работе являются стегосистемы для цифровых изображений. Предмет исследований состоит в поиске методов реализации стеганографических систем, обладающих в некоторой максимально возможной степени теми свойствами, которые присущи совершенным стегосистемам.

Состояние проблемы Одним из самых простых и распространенных методов встраивания сообщений в цифровые изображения является; метод замены младших бит (LSB replacement). В этом методе младшие биты каждого элемента контейнера заменяются на биты сообщения; Однако, многочисленные исследования показывают, что данный метод не обладает высокой стойкостью*, так как вносимые искажения сильно нарушают статистические свойства элементов контейнера^ что позволяет большинству методов стегоанализа раскрыть наличие сообщения с высокой точностью. Не так давно была разработана; модификация метода замены младших бит, которую называют ±1 встраиванием, или выравниванием младших бит (LSB: matching). Этот алгоритм случайно модулирует значения элементов контейнера (пикселей) с помощью операции ±1 так, что их младшие биты приводятся в соответствие с битами сообщения. Несмотря на то что такой алгоритм достаточно схож с обычной заменой младших бит, его оказывается труднее обнаружить. Но метод ±1 имеет недостаток, который заключается в независимости вносимого шума. Совсем недавно группой ученых был разработан метод HUGO, имеющий в, основе скорректированную схему ±1 встраивания. Метод HUGO строит различные высоко-размерные модели зависимостей в контейнерах и определяет области, в которые можно вносить изменения, минимизируя возможные искажения. Алгоритм использует алгебраические методы выделения используемых областей, тесно связанные с методами построения корректирующих кодов.

Сегодня HUGO является наиболее стойким методом внедрения и выступает как главный конкурент для алгоритмов, разрабатываемых в представленной диссертационной работе. Недавно Б. Я. Рябко и М. Ю. Жилкин предложили и успешно реализовали метод стегоанализа, основанный на сжатии данных (метод Р-Ж). В основе разработанного метода лежит идея о том, что исходный контейнер и добавляемая в него информация статистически независимы, поэтому при добавлении скрытых данных в контейнер размер его при сжатии увеличивается в сравнении с размером сжатого пустого контейнера. Для реализации такого стегоанализа можно использовать любые широко распространенные программы-архиваторы. Метод успешно выявляет LSB-внедрение при заполнении контейнеров более чем на 40%. Если говорить о наиболее значимых известных подходах к стегоанализу, то можно выделить несколько направлений. По эффективности метод Р-Ж сравним с другим известным методом - RS анализом. RS-анализ основан на применении двойной статистики, полученной из пространственных корреляций в изображениях. На выходе RS анализ выдает оценку длины внедренного сообщения. Существуют три главных фактора, которые влияют на точность оцененной длины сообщения: начальное отклонение, уровень шума (качество фотографии) изображения-контейнера и размещение бит сообщения в изображении. Этот метод показывает достаточно точный результат даже на шумных изображениях.

Новейшей разработкой в области стегоанализа на сегодняшний день считается метод Spam Features (Subtractive Pixel Adjacency Matrix - Разностная матрица смежности пикселей, Певни-Бас-Фридрич). SPAM Features моделирует вероятности переходов между соседними элементами контейнера по восьми направлениям с помощью цепей Маркова первого и второго порядка. Для классификации контейнеров (пустой или заполненный) используется так называемая Суппорт-Вектор машина (SVM), которая обучается вычисленными SPAMпризнаками для большого числа пустых и заполненных контейнеров. SPAM-метод авторы применяют только к черно-белым изображениям в формате PGM.

На сегодняшний день известно большое число стеганографических приложений, которые находятся в свободном доступе и; могут использоваться для скрытия данных в растровых изображениях. Данные приложения реализуют классическую схему встраивания в младшие биты элементов контейнера (LSB замена) и отличаются в основном способом размещения' сообщения в изображении (последовательным или; рассеянным), а также дают возможность предварительно зашифровать данные с использованием пароля пользователя; Емкость таких методов достигает 100% по отношению к размеру используемошматрицы растрового изображения и может регулироваться, но их. стойкость показывает очень низкий? результат. Так, например, метод Р-Ж при уровне заполнения5 от 40% позволяет распознать заполненные контейнеры с точностью до 100%. Метод RS так: же выявляет наличие; скрытой информации? в контейнерах, заполненных с помощью LSB; замены, в 100% файлов. Более стойкий метод ±1 является, успешной модификацией метода замены младших бит и точность распознавания.его RS-анализом не превышает 20%.

Все рассмотренные методы встраивания в той или иной степени, искажают естественные статистические- свойства контейнера; что не позволяет стего-системе быть совершенной. До появления работ автора настоящей диссертации; не было предложено таких конструкций стегосистем, которые бы использовали адаптивную статистическую модель, формируемую в процессе обработки текущего контейнера.

Задачи исследования Для- достижения- указанных целей с учетом изло

• • . • 'г женного состояния проблемы в рамках диссертационной работы решаются следующие задачи:

1. Построение статистической модели изображения, позволяющей оценивать вероятности значений младших бит в пикселях.

2. Разработка подхода, позволяющего внедрять и извлекать информацию в рамках построенной статистической модели изображения.

3. Исследование емкости и стойкости внедрения, выполненного на основе построенной статистической модели.

4. Разработка комбинаторного метода внедрения информации в изображения, базирующегося на идеях современных стегосистем Б. Рябко и Д. Рябко.

Методы исследования В процессе проведения исследований были использованы основные положения и методы теории информации, теории вероятностей, алгоритмы сжатия данных, алгоритмы криптографии и эксперименты на компьютере.

Научная новизна результатов работы:

1. Построена статистическая модель изображения, которая позволяет оценивать вероятности значений младших бит пикселей.

2. Разработана и исследована стеганографическая система, позволяющая внедрять и извлекать информацию на основе построенной статистической модели изображения. Стойкость полученного метода к RS стегоанализу составила 100% при ёмкости 24%

3'. На основе идей совершенных стегосистем Б. Я. Рябко и Д. Б. Рябко разработан комбинаторный метод внедрения информации в изображения. Проведенные исследования емкости и стойкости внедрения показали, что метод устойчив к RS анализу на 100% при ёмкости 30%.

Практическая ценность полученных результатов:

1. Для достаточно распространенных графических форматов данных (BMP, TIFF, PNG, PCX, TGA и др.) построены методы внедрения скрытой информации, превосходящие по стойкости ранее известные схемы.

2. Разработанные конструкции стегосистем могут быть легко реализованы на практике для большинства графических форматов данных, использующих неискажающие методы сжатия.

3. Предложенные стеганографические методы позволили скорректировать в сторону уменьшения оценку разрешающей способности известных методов стегоанализа

Реализация м внедрение результатов работы Основные результаты использованы при выполнении следующих проектов и государственных программ:

• Проект Федеральной целевой программы «Разработка эффективных методов кодирования, передачи, защиты и хранения информации, основанных на теоретико-информационном подходе». Государственный» контракт № 02.740.11.0396.

•• Проект РФФИ'09-07-00005-а «Разработка эффективных методов стеганографии^ стегоанализа» (руководитель - Рябко Б. Я.).

• Проект ФФиПИ ФГОБУ ВПО «СибГУТИ» «Разработка эффективных методов стеганографии;и стегоанализа», 2009'г.

• Проект ФФ и ПИ ФГОБУ ВПО «СибГУТИ». «Разработка эффективных^ методов стеганографии»и< стегоанализа», 2010 г.

• Гранты для выполнения научных исследований аспирантами, магистрантами и молодыми преподавателями ФГОБУ ВПО «СибГУТИ», 2009 и 2010 гг.

Результаты работы внедрены:

• в ПО системы безопасности и обнаружения вторжений сети-СО РАН! на базе института вычислительных технологий СО РАН.

• в учебный процесс на кафедре ПМиК в программах курсов «Защита информации» (бакалавриат) и «Современные проблемы информатики» (магистратура) по направлению подготовки 230100 «Информатика и вычислительная техника».

Апробацияфаботы

Основные результаты данной работы докладывались и обсуждались на следующих российских и международных конференциях:

• XII International Symposium on Problems of Redundancy (St.-Petersburg, May 26-30, 2009).

• Российская научно-техническая конференция «Информатика и проблемы телекоммуникаций» (ФГОБУ ВПО «СибГУТИ», Новосибирск, 26-28 апреля,

2009).

• 2010 IEEE Region* 8 international conference on* computational, technologies in electrical and;electronics engineering (Irkutsk, July 11-15, 2010):

• XVI Международная научно-практическая* конференция^ студентов, аспирантов и молодых ученых «Современные техника и.технологии» (Томск, 12-16 апреля, 2010).

Российская научно-техническая конференция «Информатика и проблемы телекоммуникаций» (ФГОБУ ВПО «СибГУТИ», Новосибирск, 26-28' апреля,

2010).

• Международная, научно-практическая конференция * «Информационная безопасность 2010» (Таганрог, 22-25 июня, 2010). г

• Российская научно-техническая конференция «Информатика и проблемы телекоммуникаций» (ФГОБУ ВПО «СибГУТИ», Новосибирск, 26-28 апреля, 2011).

Публикации По теме диссертации опубликовано 12 работ, в числе котоt рых 5 статей в журналах и сборниках, из которых 3 входят в список ВАК.

Личный вклад В работе, связанной с построением и исследованием сте-ганографической схемы, использующей статистику младших бит, вклад автора составляет не менее 50% и состоит в реализации» алгоритма метода, получении и анализе экспериментальных данных и подборе оптимальных параметров статистической модели. Автору диссертации принадлежит конструкция стегосистемы, основанной на перестановках, а также идея скомбинированной схемы, использующей метод ±1 и прикладного теста.

Основные положения, выносимые на защиту

4 ' 11

1. Построена статистическая модель изображения, позволяющая оценивать вероятности значений младших бит в пикселях. Разработан метод, позволяющий внедрять и извлекать информацию в рамках построенной статистической модели изображения.

2. Исследована ёмкость и стойкость внедрения, выполненного на основе построенной статистической модели.

3. Разработан и исследован комбинаторный метод внедрения информации в изображения, базирующийся на идеях совершенных стегосистем Б. Я. Рябко и Д. Б. Рябко.

Структура и объем работы Диссертация состоит из введения, четырех глав, заключения, списка литературы и приложения. Диссертация содержит 158 страниц машинописного текста и включает в себя 29 таблиц и 38 рисунков. Список литературы включает 97 наименований.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Мерзлякова, Екатерина Юрьевна

Выводы

Таким образом, был разработан и исследован стеганографический метод для растровых изображений, основанный на теоретико-информационном подходе в построении идеальных стегосистем, предложенном Б.Я. Рябко. Представлены три различных реализации метода перестановок, последняя из которых обладает самой высокой емкостью. Все три метода оказались устойчивыми к ИЗ анализу.

12. Монарев В. А., Фионов А. Н., Шокин Ю. И. Обзор современных теоретико-информационных подходов к решению основных задач криптографии и стеганографии, Вычислительные технологии. Т. 2. 2010.

13. Описание формата BMP из MSDN [Электронный ресурс]. - Режим доступа: http://msdn.microsoft.com/en-us/library/ddl 83562(VS.85).aspx, свободный.

14. Рябко Б. Я. Быстрая нумерация комбинаторных объектов // Дискретная математика. - 1998. - Т. 10, №2. - С. 101-119.

15. Рябко Б. Я. Просто реализуемая идеальная криптографическая система // Проблемы передачи информации. - 2000. - Т. 36, №1. - С. 90-104.

16. Рябко Б. Я., Рябко Д. Б. Асимптотически оптимальные совершенные сте-ганографические системы // Проблемы передачи информации. 2009. Том 45, вып. 2.

17. Рябко Б. Я., Фионов А. Н. Основы современной криптографии и стеганографии. М.: Горячая линия-Телеком, 2010.

18. Рябко Б. Я., Фионов А. Н. Эффективный метод адаптивного арифметического кодирования для источников с большими алфавитами // Проблемы передачи информации. 1999. Т. 35, №4. С. 1-14.

19. Рябко Б. Я., Фионов А. Н. Алгоритмы кодирования для идеальных стега-нографических систем // Вестник НГУ, серия: Информационные технологии. 2008. №2. С. 88-93.

20. Сайт алгоритмов, методов и исходников [Электронный ресурс]. - Режим доступа: http://algolist.manual.ru/, Свободный.

21. Сайт стеганографических ресурсов [Электронный ресурс]. - Режим доступа: http://www.members.cox.net/ebmmd/stego/stego.html, свободный.

22. Сайт стеганографического пакета Hidc4PGP [Электронный ресурс]. -Режим доступа : http://www.heinz-repp.onlinehome.de/Hide4PGP.htm, свободный.

23. Сайт стеганографического пакета Outguess [Электронный ресурс]. — Режим доступа : http://www.outguess.org, свободный.

48. Guyon I., Gunn S., Nikravesh M., Zadeh L. Feature Extraction, Foundations and Applications. 2006.

49. Harmsen J. J., Pearlman W. A. Steganalysis of Additive Noise Modelable Information Hiding // SPIE Electronic Imaging, Santa Clara. - 2003. - January 2124.

50. Holliman M., Memon N., Yeung M. On the Need for Image Dependent Keys for Watermarking // Content Security and Data Hiding in Digital Media . - 1999. -Newark, NJ, May 14.

51. Hoshi M., Han T. S. Interval algorithm for homophonic coding // IEEE Transactions on Infor-mation Theory. 2001. V. 47. P. 1021-1031.

52. Ian H. Witten, Radford M. Neal and John G. Cleary. Arithmetic Coding for Data Compression. Communications of the ACM, 30(6): 520-540, Junel987.

53. Johnson N. F., Jajodia S. Steganalysis of Images Created Using Current Stega- 1 nography Software // Lecture Notes in Computer Science. - 1998. - vol. 1525, Springer-Verlag, Berlin. - P.273-289.

54. Johnson N. F., Jajodia S. Steganography: Seeing the Unseen // IEEE Computer. - 1998. - February. - P. 26-34.

55. Katzenbeisser S., Petitcolas F.A. On Defining Security in Steganographic Systems // Proc. Electronic Imaging, Photonics West. January. - 2002. - San Jose, California.

56. Ker A. D., Lubenko I. Feature reduction and payload location with WAM steganalysis // Media Forensics and Security. Proceedings of the SPIE, 2009. V. 7254. -P. 72540A-72540A-13.

57. Ker A., Pevny T., Kodovsky J., Fridrich J. The Square Root Law of steganographic capacity // Proceedings of the 10th ACM Multimedia & Security Workshop. - 2008. - Oxford, September 22-23. P. 107-116.

58. Langdon G. G. An introduction to arithmetic coding // IBM J. Res. Dev. - 1984. -V. 28,№2.-P. 135-149.

59. Marvel L. M., Boncelet C. G., Retter C. T. Reliable Blid Information Hiding for Images// InformationHiding: 2nd International Workshop; LNCS, Vol. 1525. Springer-Verlag, New York, 1998, P. 48-61.:

60. Menezes A., van Oorschot P., Vanstone S. Handbook of Applied Cryptography. - CRC Press, 1996. - 661 p; http://www.cacrlmath.uwaterloo:ca/häc/.

61. Mittelholzer T. An Information-Theoretic Approach to Steganography and Watermarking // Proc. 3rd Int. Workshop on Information Hiding. Lecture Notes Comput. Sei. V. 1768. Berlin: Springer, 1999. P. 1-16.

62. Moffat A., Neal R. M;, Witten L H; ,Arithmetic coding revisited II ACM Transactions on Information Systems. - 1998. - V. 16, №3. - P. 256-294:

63. Pevny T., Filler T., Bas P. Using High-Dimensional Image. Models to Perform Highly Undetectable Steganography.

64. Provos N. Defending Against Statistical Steganalysis // 10th USENIX Security Symposium. - 2001. - Washington. DC.

65. Provos N:, Honey man P. Detecting Steganographic Content on the Internet. -2001. - C1TI Technical Report 01 -11.

66. Rissanen J. J. Generalized Kraft inequality and arithmetic coding // IBM J. Res. Dev. - 1976. - V. 20. - P. 198-203.

67. Rissanen J. J., Langdon G. G. Arithmetic coding // IBM J. Res. Dev. - 1979. -V. 23,№2.-P. 149-162.

68. Rubin F. Arithmetic stream coding using fixed precision registers // ÎEEE Transactions on Information,Theory. - 1979. - V. 2, №6. - P. 672-675.

69. Ryabko B, Astola J. Universal codes as a basis for nonparametric testing of serial independence for time series // Journal of Statistical Planning and Inference. 2006. V. 136, N. 12. P. 4119-4128.

70. Ryabko B.,, Astola J; Universal codes as a basis for time series testing // Statis-. tical Methodology. 2006. V. 3. P. 375-397.

71. Ryabko B. Compression-based methods for nonparametric density estimation, on-line predic-tion, regression and classification for time series // 2008 IEEE Information Theory Workshop. Porto, Portugal, May 5-9, 2008.

72. Ryabko B., Monarev V. Experimental investigation of forecasting methods based on data com-pression algorithms // Problems of Information Transmission. 2005. V. 41, N. 1. P. 65-69 (in Russian: P. 74-78).

73. Ryabko B., Monarev V. Using information theory approach to randomness testing // Journal of Statistical Planning and Inference. 2005. V. 133, N. 1. P. 95110.

74. Ryabko B., Reznikova Zh. Using Shannon Entropy and Kolmogorov Complexity To Study the Communicative System and Cognitive Capacities in Ants, Complexity 2(2)( 1996) 37-42.

75. Ryabko B., Rissanen J. Fast adaptive arithmetic code for large alphabet sources with asymmetrical distributions // IEEE Communications Letters. - 2003. - V. 7, №1. - P. 33-35.

76. Ryabko B., Ryabko D. Information-theoretic approach to steganographic systems // IEEE Inter-national Symposium on Information Theory. Nice, France, 2007. P. 2461-2464.

77. Salle P. Model-Based Steganography // Proc. 2nd Int. Workshop on Digital Watermarking. Lecture Notes Comput. Sei. V. 2939. Berlin: Springer, 2004. P. 154167.

78. Sharp T. An Implementation of Key-Based Digital Signal Steganography // 4th International Workshop on Information Hiding. - 2001. - LNCS 2137, SpringerVerlag, New-York. - P. 13-26.

79. Shtarkov Y. M., Babkin V. F. Combinatorial encoding for discrete stationary sources // 1973 IEEE International Symposium on Information Theory. - Budapest, 1973.-P. 249-257.

80. Steganography software for Windows, http://members.tripod.com /ste gano graphy/ stego/software. htm 1

81. Westfeld A. Detecting Low Embedding rates. In: Petitcolas et al.: Preproceedings 5th Information Hiding Workshop. Noordwijkerhout, Netherlands. - 2002. - Oct. 7-9.

82. Westfeld A., Pfitzmann A. Attacks on Steganographic Systems // Lecture Notes in Computer Science. - 2000. - vol. 176.

83. Westfeld A., Pfitzmann A. Attacks on Steganographic Systems. Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools — and Some Leas-sons Learned // Proceeding of the Workshop on Information Hiding. 1999.

84. Witten L H., Neal R., Cleary J. G. Arithmetic coding for data compression // Communications of the ACM. - 1987. - V. 30, №6. - p. 520-540.

85. Zollner J., Federrath H., Klimant H:, Pfitzmann A., Piotraschke R., Westfeld A., Wicke G., Wolf G. Modeling the Security of Steganographic Systems // Proceeding of the Workshop on Information Hiding. 1998.

Работы автора, в которых изложены основные результаты диссертации

Статьи и доклады на конференциях

86. Елтышева (Мерзлякова) Е. Ю. Метод перестановок в построении стего-систем для изображений. XVI Международная научно-практическая конференция студентов, аспирантов и молодых ученых. Современные техника и технологии. Том II. Томск, 12-16 апреля 2010. С. 309-311.

87. Блтышева (Мерзлякова) Е. Ю. Построение стегосистемы на базе растровых изображений способом перестановок. // Информатика,и проблемы телекоммуникаций. Российская научно-техническая конференция. Том I. Новосибирск, ФГОБУ ВПО «СибГУТИ», 2010. С. 24.

88. Елтышева (Мерзлякова) Е. Ю., Фионов А. Н. Построение стегосистем для изображений с помощью перестановок. XI Международная научно-практическая конференция «Информационная безопасность 2010». Том II. Таганрог, 22-25 июня 2010. С. 40-44.

89. Елтышева (Мерзлякова) Е. Ю., Фионов А. Н. Построение стегосистем для растровых изображений методом перестановок.Известия ЮФУ. Технические науки. № 11.2010. С. 183-186.

90. Елтышева (Мерзлякова) Е. Ю., Фионов А. Н. Построение стегосистемы на базе растровых изображений с учетом статистики младших бит // Вестник ФГОБУ ВПО «СибГУТИ». 2009. № 1. С. 67-84.

91. Елтышева (Мерзлякова) Е.Ю., Фионов А.Н. Оценка распределения вероятностей при внедрении информации в изображения формата BMP // Информатика и проблемы телекоммуникаций. Российская научно-техническая конференция. Том I. Новосибирск, ФГОБУ ВПО «СибГУТИ», 2009. С. 17.

92. Елтышева (Мерзлякова) Е.Ю., Фионов А. Н. Эффективный метод коди-■ рования сообщений для стеганографическпх систем // Информатика и проблемы телекоммуникаций. Российская научно-техническая конференция. Том I. Новосибирск, ФГОБУ ВПО «СибГУТИ», 2007. С. 127.

93. Елтышева (Мерзлякова) Е. Ю. Построение стегосистемы для растровых изображений на основе стохастического модулирования с учетом статистики младших бит. // Информатика и проблемы телекоммуникаций. Российская научно-техническая конференция., Том I. Новосибирск, ФГОБУ ВПО «СибГУТИ», 2011.С. 32.

94. Елтышева (Мерзлякова) Е. Ю., Фионов А. II. Построение стегосистемы на базе растровых изображений методом перестановок // Вычислительные технологии. Том 16. Новосибирск. 2011. №3. С. 33-50.

95. Елтышева (Мерзлякова) Е. Ю., Фионов А. II. Построение стегосистемы для растровых изображений на основе стохастической модуляции с учетом статистики младших бит // Вестник ФГОБУ ВПО «СибГУТИ». Новосибирск. 2011. №2! С. 63-75.

96. Eltysheva (Merzlyakova) К., Fionov A. Stegosystem construction on the basis of statistical structure of covertext // XII International Symposium on Problems of Redundancy. St.-Petersburg, May 26-30, 2009. P. 180-185.

97. Fionov A. N., Eltysheva (Merzlyakova) C. U. Stegosystem construction on the basis of raster images by permutations. //2010 IEEE Region 8 international conference on computational technologies in electrical and electronics engineering. Sibircon-2010. Volume 1. Irkutsk , July 11-15 2010. IEEE. P. 137-140.