авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 12 | 13 ||

«Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со сканированием и распознаванием, ни с опечатками, хотя таковые тоже могут встречаться. После ...»

-- [ Страница 14 ] --

Сокрытие информации в звуковой среде Особое развитие нашли методы цифровой стеганографии в аудиосреде. С их помо щью обеспечивается пересылка больших объемов скрытых данных в звуковых сообще ниях, которые транслируются по телевизионной, радио или телефонной сети. Современ ные средства телекоммуникации позволяют передавать звуковые сигналы не только в реальном времени, но и в цифровом формате через любую сеть передачи данных. Из вестно, что слуховой аппарат человека функционирует в широком динамическом диапа зоне;

он очень чувствителен к случайным аддитивным помехам, способен различать от носительную фазу, совсем нечувствителен к абсолютной фазе. Эти особенности слухо вого аппарата позволяют удачно использовать стеганографические методы в аудиосреде.

Стеганографические методы защиты данных в звуковой среде Метод наименьших значащих битов применяется при цифровом представлении аудиосигнала и пригоден для использования при любых скоростях связи. При преобра зовании звукового сигнала в цифровую форму всегда присутствует шум дискретизации, который не вносит существенных искажений. “Шумовым” битам соответствуют млад шие биты цифрового представления сигнала, которые можно заменить скрываемыми данными. Например, если звуковой сигнал представлен в 16-битовом виде, то изменение четырех младших битов не приведет к заметным на слух искажениям. В качестве сте гоключа обычно используется указатель местоположения битов, в которых содержатся скрываемые данные.

472 Глава 20. Стеганография Методы широкополосного кодирования используют те же принципы, что методы сокрытия данных в изображениях. Их суть заключается в незначительной одновремен ной модификации целого ряда определенных битов контейнера при сокрытии одного бита информации. Существует несколько разновидностей метода. В наиболее распро страненном варианте исходный сигнал модулируется высокоскоростной псевдослучай ной последовательностью w(t), которая определена на области значений {-1, 1}. Вслед ствие этого для передачи результата необходима большая (иногда более чем в 100 раз) полоса пропускания. Обычно последовательности w(t) выбирают ортогональными к сигналу контейнера. Результирующий стегосигнал s(t) представляет собой суммарный сигнал контейнера c(t) и скрываемых данных d(t):

s(t) = v(t) + d(t)w(t), где коэффициент затухания предназначен для выбора оптимального уровня шума, ко торый вносится вставляемыми данными.

Для извлечения скрытых данных d(t) на принимающей стороне необходимо иметь туже самую псевдослучайную импульсную последовательностью w(t), обеспечив при этом ее синхронизацию со стегосигналом: s(t)w(t) = v(t)w(t) + d(t). В связи с этим данную псевдослучайную битовую последовательность обычно используют в каче стве стегоключа.

Метод сокрытия в эхо-сигнале. Скрывать данные можно также путем внедрения эха в звуковой сигнал. Известно, что при небольших временных сдвигах эхо-сигнал практически неразличим на слух. Поэтому, если ввести определенные временные за держки (например, 1 для единичного бита данных и 0 — для нулевого), величина ко торых не превышает порог обнаруживаемости, то, разбивая исходный звуковой сигнал v(t) на сегменты, в каждый из них можно ввести соответствующий эхо-сигнал, в зави симости от скрываемого бита: c(t) = v(t) + v(t – ).

В базовой схеме предусмотрено сокрытие в аудиосигнале одного бита, но сигнал можно разбить случайным образом на l отрезков и в каждый их них вставить по биту.

Для выделения эхо-сигнала и восстановления скрытых данных применяется автокорре ляционный анализ. В качестве стегоключа здесь обычно используются значения величин 0 и 1 с учетом выбранных границ для отрезков.

Фазовые методы сокрытия применяются как для аналогового, так и для цифрового сигнала. Они используют тот факт, что плавное изменение фазы на слух определить нельзя. В таких методах защищаемые данные кодируются либо определенным значени ем фазы, либо изменением фаз в спектре. Если разбить звуковой сигнал на сегменты, то данные обычно скрывают только в первом сегменте при соблюдении двух условий:

• сохранность относительных фаз между последовательными сегментами;

• результирующий фазовый спектр стегосигнала должен быть гладким, поскольку рез кие скачки фазы являются демаскирующим фактором.

Сокрытие информации в звуковой среде Рассмотрим сокрытие данных путем сдвига фазы. Сигнал контейнера с разбивается на N коротких сегментов ci(n) длиной l(m), и с помощью БПФ строиться матрица фаз i(k) и амплитудный спектр Ai(k):

Im[F{ci}(k)] и Ai(k) = Re[F{ci}(k)]2 + Im[F{ci}(k)] i(k) = arctan Re[F{ci}(k)] В связи с тем, что фазовые сдвиги между двумя соседними сегментами могут быть легко обнаружены, в стегосигнале должны быть сохранены разности фаз. Поэтому сек ретное сообщение встраивается только в фазу первого сегмента:

/2, если mk = — 0 (k) = –/2, если mk = Кроме того, создается новая матрица фаз:

— — — — 1 (k) = 0 (k) + [ 1 (k) – 0 (k) ]...

— — — — N(k) = N–1(k) + [N(k) – N–1(k) ] После этого с помощью ОБПФ создается стегосигнал с использованием новой мат рицы фаз и амплитудного спектра Ai(k). Таким образом, с изменением начальной фазы 0(k) фазы всех последующих сегментов будут изменены на соответствующую величи ну. При извлечении скрытого значения получатель секретной информации, зная длину последовательности с(m), сможет вычислить БПФ и обнаружить фазы 0(k).

Музыкальные стегосистемы Музыкальная форма звуковой среды занимает большую часть информационного про странства Internet. Помимо этого она широко используется в радиосетях общего назна чения и распространяется на электронных носителях информации, которые, в связи с развитием компьютерной техники, получили широкое распространение. В связи с этим использование музыкальной среды для сокрытия информационных сообщений пред ставляется достаточно перспективным. Для сокрытия данных помимо методов, описан ных выше, можно применять методы, основанные на модификации тех параметров му зыкальной среды, которые в теории музыки можно описать качественно. Музыкальная среда имеет свое текстовое отображение в виде нот и других знаков, которые позволяют достаточно адекватно отображать музыкальное произведение и его внутреннюю струк туру такими элементами, как ноты, гаммы, периоды, такты, каденции, аккорды, мотивы, модуляции, тональности, различные виды развития, секвенции и пр. Построения музы кальных фрагментов подчиняются синтаксическим правилам, которые можно описать, что позволяет строить логические взаимоотношения и, соответственно, описание струк тур музыкальных произведений.

Музыкальные стегосистемы обеспечивают сокрытие информации в музыкальной среде по аналогии с импровизацией музыкальных произведений. По существу импрови зация представляет собой такое изменение музыкального произведения или его фраг 474 Глава 20. Стеганография ментов, которое сохраняет основные темы первоначального произведения в виде мело дий, но при этом расширяет образ музыкальной темы другими, дополняющими основ ной образ чертами, которых не было в основном музыкальном произведении. Основное отличие музыкальной стеганографии от импровизации состоит в том, что целью являет ся не расширение образов базового музыкального произведения, а внесение изменений, которые сохраняют мелодию основного произведения, соответствуют всем правилам построения данного произведения и при этом кодируют скрываемое сообщение, не ис кажая главной темы произведения.

Фрагмент музыкального произведения может быть описан в виде некоторой логической структуры. Аналогом слова текстового предложения в музыкальном произведении будет один такт мелодии, а аналогом предложения в музыке будем считать фрагменты, разде ляемые цензурами. Как правило, музыкальное произведение состоит из ряда фраз, кото рые состоят из тактов. Пусть имеется фрагмент мелодии, который представляет слово текста в виде соотношения (i, j) + … + (i + k, j + r) = xi(t), а также фрагмент мело дии, записанный в виде соотношения (, ) + … + ( + e, + q) = x(m). Внедре ние текста в музыкальное произведение осуществляется отдельными предложениями, каждое из которых может сопоставляться с отдельной мелодией.

На первом этапе работы стегосистемы анализируется количество мелодий (количест во ее модификаций) в рамках музыкального произведения в сопоставлении с количест вом предложений сообщения. На втором этапе осуществляется анализ допустимости расширения некоторого предложения музыкального произведения предложениями тек ста сообщения. Этот анализ проводится на основе исследования логических формул тек ста предложения L(t) и музыкального предложения L(m). На следующем этапе, в слу чае выбора соответствующей пары L(m) и L(t), осуществляется анализ преемственно сти фраз мелодий, отдельных слов текста и слов мелодии, что соответствует согласованию пар на уровне описания xi(t) и x(m). После положительного решения за дач перечисленных уровней формируется нотное отображение расширенного музыкаль ного произведения с внедренным в него скрываемым сообщением. На основании нотно го отображения расширения осуществляется его музыкальная реализация с помощью современных компьютерных систем, представляющих собой программно-аппаратные синтезаторы звука.

Дальнейшая звуковая обработка музыкальных записей, обработанных стегосистемой, не обязательна. Поскольку основная область применения музыкальных стегосистем — это среда Internet, в которой музыкальные записи размещаются в цифровом формате на Web страницах, то достаточно, чтобы расширенное музыкальное произведение воспринималось посторонними лицами не как шум, а как некоторая музыка, которая обладает мелодией или совокупностью мелодий, допускающих ту или иную тематическую интерпретацию.

Литература Методы и средства защиты информации 1. Андрианов В.И., Бородин В.А., Соколов А.В. “Шпионские штучки” и устройства для защиты объектов и информации. Справочное пособие. — С.-Пб.: Лань, 1996. — с.

2. Анин Б.Ю., Петрович А.И. Радиошпионаж. — М.: Международные отношения, 1996. — 448 с. Предпринимательство и безопасность/Под ред. д.ю.н. Ю.Б. Долгополова.

В 2-х кн. — М.: Издательство “Универсум”, 1991.

3. Барабаш А.В., Шанкин г.п. История криптографии. Ч.l. — М.: Гелиос АРВ, 2002.

— 240 с.

4. Батурин Ю.М., Жодзишский Н.М. Компьютерная преступность и компьютерная безопасность. — М.: Юрид. лит., 1991. — 160 с.

5. Безопасность связи в каналах телекоммуникаций. — М.: 1992, — 124 с.

6. Бендат Дж., Тирсол А. Прикладной анализ случайных данных: Пер. с англ. — М.:

Мир, 1989. — 540 с.

7. Бизнес и безопасность. 1996–2003 гг., №№ 1–6.

8. Болдырев А.И., Василевский И.В., Сталенков С.Е. Методические рекомендации по поиску и нейтрализации средств негласного съема информации. Практическое пособие.

— М.: НЕЛК, 2001. — 138 с.

9. Вартанесян В.А. Радиоэлектронная разведка. — М.: Воениздат, 1975. — 255 с.

10. Введение в криптографию/Под общей ред. В.В. Ященко. — С-Пб.: Питер, 2001.

— 288 с.

11. Вербицький О.В. Вступ до криптології. — Львів: Видавництво науково-технічної літератури, 1998. — 248 с.

12. Вєртузаев М.С., Юрченко О.М. Захист інформації в комп'ютерних системах від несанкціонованого доступу: Навч. посiбник/За ред. С.Г. Лаптєва. — К.: Видавництво Європейського університету, 2001. — 201 с.

13. Всемирная история шпионажа/Авт.-сост. М.И. Ушаков. — М.: Олимп;

ООО “Фирма «Издательство АСТ»”, 2000. — 496 с.

14. Гавриш В.А. Практическое пособие по защите коммерческой тайны. — Симферо поль: Таврида, 1994. — 112 с.

15. Герасименко В.А. Защита информации в автоматизированных системах обработ ки данных. В 2-х кн. — М.: Энергоатомиздат, 1994.

16. Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: МГИФИ, 1997. — 538 с.

17. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. — М.:

Яхтсмен, 1996. — 67 с.

18. Гурвич И.С. Защита ЭВМ от внешних помех. — М.: Энергия, 1975. — 158 с.

19. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. — К.: ООО “ДС”, 2001. — 688 с.

476 Глава 20. Литература 20. Домарев В.В. Защита информации и безопасность компыотерных систем. — К.:

Издательство ДиаСофт, 1999. — 480 с.

21. Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. — М.: ТЕИС, 1994. — 69 с.

22. Жельников В. Криптография от папируса до компьютера. — М.: ABF, 1996. — 336 с.

23. Зарубежная радиоэлектроника. Специальный выпуск. 1989, N2 12.

24. Захист інформації. 1999–2003 гг., №№ 1–4.

25. Защита информации “Конфидент”. 1995–2003 гг., №№ 1–6.

26. Защита программного обеспечения. Пер. с англ./Д. Гроувер, Р. Сатер, Дж. Фипс и др.;

Под ред. Д. Гроувера. — М.: Мир, 1992. — 285 с.

27. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. — М.:

Горячая линия — Телеком, 2000. — 452 с.

28. Зегэнда Д.П. и др. Защита информации в компьютерных системах/Под ред. проф.

Э.М. Шмакова. — С.- Пб.: СПб ГТУ, 1992. — 100 с.

29. Изделие “УИП-88”. Техническое описание и инструкция по эксплуатации. СШКИ 468 222.001 ТО. Барсуков В.С., Дворянкин С.В., Шеремет А.И. Серия “Технолоrия элек тронных коммуникаций”. Том 20.

30. Каторин Ю.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н. Большая энциклопе дия промышленного шпионажа. — С.-Пб.: ООО “Издательство Полигон”, 2000. — 896 с.

31. Князев А.Д. Элементы теории и практики обеспечения электромагнитной со вместимости радиоэлектронных средств. — М.: Радио и связь, 1984. — 336 с.

32. Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности те лекоммуникационных систем. — С.-Пб.: СПбГУТ, 2000. — 134 с.

33. Куликов Е.И., Трифонов АЛ. Оценка параметров сигналов на фоне помех. — М.:

Сов. радио, 1978. — 296 с.

34. Лагутин В.С. Петряков А.В. Утечка и защита информации в телефонных каналах.

— М.: Энерrоатомиздат, 1996. — 304 с.

35. Ли У. Техника подвижных систем связи: Пер. с англ. — М.: Радио и связь, 1985.

— 392 с.

36. Мельников В.В. Защита информации в компьютерных системах. — М.: Финансы и статистика;

Электронинформ, 1997. — 368 с.

37. Михайлов А.С. Измерение параметров ЭМС РЭС. — М.: Связь, 1980. — 216 с.

38. Омельченко В.А. Распознавание сигналов по спектру в условиях априорной не одиородиости. Харьков: Издательство Харьковского университета, 1979. — 100 с.

39. Организация и coвpeмeнные методы защиты информации/Под общ. ред. С.А.

Диева, A.Г. Шаваева. — М.: Коцерн “Банковский Деловой Центр”, 1998. — 472 с.

40. Петраков А.В. Основы практической защиты информации. — М.: Радио и связь, 1999. — 368 с.

41. Петряков А.В., Лагутин В.С. Защита абонентского телетрафика. — М.: Радио и связь, 2001. — 504 с.

42. Полмар Н., Аллен Т.Б. Энциклопедия шпионажа/Пер. сангл. В. Смирнова. — М.:

КРОН-ПРЕСС, 1999. — 816 с.

Методы и средства защиты информации 43. Помехозащищенность радиосистем со сложными сигналами/Г.И. Тузов, В.А. Си вов, В.И. Прытков и др. Под ред. Г.И. Тузова. — М.: Радио и связь, 1985. — 264 с.

44. Расторгуев С.П., Дмитриевский Н.Н. Искусство защиты и “раздевания” программ.

— М.: Совмаркет, 1991. — 60 с.

45. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютер ных системах и сетях/Под ред. В.Ф. Шаньгина;

2-е изд., перераб. и доп. — М.: Радио и связь, 2001. — 376 с.

46. Росоловський В.М., Анкудович Г.Г., Катерноза К.О., Шевченко М.Ю. Основи інформаційної безпеки автоматизованої інформаційної системи державної податкової служби України: Навч. посiбник/За ред. М.Я. Азарова. — Ірпінь: Академія ДПС Ук раїни, 2003. — 466 с.

47. Соловьев Э.Я. Коммерческая тайна и ее защита. — М.: ИВФ Антал, 1996. — 64 с.

48. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. За щита информации в персональных ЭВМ. — М.: Радио и связь, 1992. —190 с.

49. Специальная техника. 1998–2003 гг., №№ 1–6.

50. Стенг Д., Мун С. Секреты безопасности сетей/Пер. с англ. под ред. А.А. Чекатко ва. — К.: Диалектика, 1995. — 544 с.

51. Сунь-Цзы. Трактат о военном искусстве/Сунь-Цзы, У-Цзы;

Пер. с кит., предисл. и коммент. Н.И. Конрада. — М.: ООО “Издательство АСТ”;

С.-Пб.: Terra Fantastica, 2002.

— 558 с.

52. Теория и методы оценки электромагнитной совместимости радиоэлектронных средств/Ю.Я. Феоктистов, В.В. Матасов, Л.И. Башурин, В.И. Селезнев;

Под ред. Ю.А.

Феоктистова. — М.: Радио и связь, 1998. – 216 С.

53. Теплов Н.Л. Теория передачи сигналов по электрическим каналам связи. — М.:

Воениздат, 1976. — 420 с.

54. Хант Ч., Зартарьян В. Разведка на службе вашего предприятия. — К.: Укрзакор донвизасервис, 1992. — 158 с.

55. Харкевич А.А. Борьба с помехами. — М.: Наука, 1965. — 274 с.

56. Хорев А.А. Защита информации от утечки по техническим каналам. Ч.1. Техни ческие каналы утечки информации. Учебное пособие. — М.: Гостехкомиссия России, 1998. — 320 с.

57. Хорев А.А. Способы и средства защиты информации. — М.: МО РФ, 2000. — с.

58. Хорошко В.А., Шелест М.Е. Введение в компьютерную стеганографию. — К.:

НАУ, 2002. — 140 с.

59. Хорошко В.О., Азаров О.Д., Шелест М.Е., Яремчук Ю.Е. Основи комп’ютерної стеганографії: Навч. посібник. — Вінниця: ВДТУ, 2003. — 143 с.

60. Шаповалов П.П. Практическое руководство по поиску устройств съема и переда чи информации. — М.: АО “Щит”, 2000. — 52 с.

61. Щербаков А. Построение программных средств защиты от копирования. Практи ческие рекомендации. — М.: Издательство Эдэль, 1992. — 80 с.

478 Глава 20. Литература 62. Щербаков А. Разрушающие программные воздействия. — М.: Издательство Эдэль, 1993. — 64 с.

63. Энциклопедия промышленного шпионажа/Ю.Ф. Каторин, Е.В. Куренков, А.В.

Лысов, А.Н. Остапенко;

Под общ. ред. Е.В. Куренкова. — С.-Пб.: ООО "Издательство Полигон", 1999. — 512 с.

64. Ярочкин В.И. Безопасность информационных систем. — М.: Ось-86, 1996. — с.

65. Ярочкин В.И. Коммерческая информация фирмы. — М.: Ось-89. — 96 с.

66. Ярочкин В.И. Технические каналы утечки информации. — М.: ИПКИР, 1994. — 112 с.



Pages:     | 1 |   ...   | 12 | 13 ||
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.