Некоторые математические модели стеганографии и их статистический анализ тема автореферата и диссертации по математике, 01.01.05 ВАК РФ

Пономарев, Кирилл Ильич АВТОР
кандидата физико-математических наук УЧЕНАЯ СТЕПЕНЬ
Москва МЕСТО ЗАЩИТЫ
2010 ГОД ЗАЩИТЫ
   
01.01.05 КОД ВАК РФ
Диссертация по математике на тему «Некоторые математические модели стеганографии и их статистический анализ»
 
Автореферат диссертации на тему "Некоторые математические модели стеганографии и их статистический анализ"

На правах рукописи

604603147

Пономарев Кирилл Ильич

НЕКОТОРЫЕ МАТЕМАТИЧЕСКИЕ МОДЕЛИ СТЕГАНОГРАФИИ И ИХ СТАТИСТИЧЕСКИЙ АНАЛИЗ

01.01.05 - Теория вероятностей и математическая статистика

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата физико-математических наук

" 3 «ЮН 2010

Москва 2010

004603147

Работа выполнена в Московском государственном институте электроники и математики (техническом университете).

Научный руководитель:

действительный член Академии криптографии РФ, доктор физико-математических наук, профессор, Ивченко Григорий Иванович

Официальные оппоненты:

действительный член Академии криптографии РФ, доктор физико-математических наук, профессор, Медведев Юрий Иванович член корреспондент Академии криптографии РФ, доктор физико-математических наук, профессор, Грушо Александр Александрович

Ведущая организация:

Вычислительный центр им. А. А. Дородницына Российской академии

наук

Защита состоится «2010 года в -тУ? ?^часов на заседании диссертационного совета Д 212.133.07 при Московском государственном институте электроники и математики по адресу: 109028, Москва, Большой Трехсвятительский переулок, д. 3.

С диссертацией можно ознакомиться в библиотеке МИЭМ

Автореферат разослан «_»_

Ученый секретарь диссертационного совета

Д 212.133.07

кандидат физико-математических наук, доцент

2010 г.

п.В. Шнурков

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы

Тема, выбранная для исследования, является актуальной в связи с бурным развитием компьютерных технологий и внедрения их в повседневную жизнь. Одна из основных проблем такого развития общества является проблема защиты информации. Стеганография решает такие остро стоящие вопросы как: электронно-цифровая подпись, защита прав интеллектуальной собственности и авторских прав, а также скрытое хранение и передача секретной (закрытой) информации по открытым каналам передачи данных. Математические аспекты этой проблематики на сегодняшний день разработаны недостаточно и данное диссертационное исследование в определенной степени восполняет этот пробел.

Существует два принципиально различных способа передачи по открытому каналу связи конфиденциальной (секретной) информации. Первый из них, известный как шифрование, состоит в замене (по некоторому алгоритму) символов передаваемой информации другими символами, в результате чего получается шифртекст, который и наблюдается «противником» в канале связи. Наука, которая решает соответствующие проблемы обеспечения безопасности передаваемой таким способом конфиденциальной информации, называется криптографией.

Второй способ заключается в том, чтобы замаскировать передаваемую секретную информацию другой, так называемой, «шумовой» информацией, которая обычно представляет собой передаваемый по каналу связи некоторый открытый текст. В этом случае секретные символы «вкрапляются» в открытый текст, т.е. некоторые его знаки заменяются на «секретные» знаки. Такой,

видоизмененный открытый текст, несущий в себе секретную информацию, и наблюдается «противником». Соответствующая наука об организации и анализе подобных процедур сокрытия информации называется стеганографией.

Надо отметить, что если криптография, как математическая наука, является в настоящее время весьма продвинутой, то этого нельзя сказать о стеганографии. Здесь на сегодня достаточно хорошо разработаны соответствующие технологические аспекты; что же касается построения и анализа адекватных математических моделей, то эти вопросы еще ждут своего квалифицированного решения, и настоящее исследование имеет своей целью в определенной мере устранить имеющийся здесь пробел.

Криптографическая защита информации не снимает проблему сокрытия конфиденциальной информации полностью, поскольку наличие шифрованного сообщения уже само по себе привлекает внимание «противника», и он, завладев криптографически защищенным файлом, сразу обнаруживает факт размещения в нем секретной информации и может бросить всю суммарную мощь своей компьютерной базы на дешифрование скрытых данных. Поэтому для передачи конфиденциальной информации широко используют также и стеганографические методы.

Термин «стеганография» происходит от двух греческих слов - steganos (тайна) и graphy (запись), поэтому ее можно называть тайнописью. Хотя термин «стеганография» появился только в конце XV века, использовать стеганографию начали несколько тысячелетий тому назад.

Стеганография - это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи секретных данных. В отличие от криптографии, которая скрывает содержимое секретного сообщения,

стеганография скрывает само его наличие. Стеганография не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи конфиденциального сообщения, а если это сообщение к тому же и зашифровано, то оно имеет еще один, дополнительный, уровень защиты.

Стеганография - это метод организации связи. Задачей стеганографии является сокрытие самого факта существования секретных данных при их передаче, хранении или обработке. Иначе говоря, под сокрытием существования информации подразумевается не только невозможность обнаружения в перехваченном сообщении скрытого сообщения, но и вообще сделать невозможным возникновение любых подозрений на этот счет. Общей чертой стеганографических методов является то, что скрываемое сообщение встраивается в некий, не привлекающий внимания, объект (контейнер), который затем открыто пересылается адресату. В отличие от криптографии, где неприятель точно может определить, является ли сообщение зашифрованным, методы стеганографии позволяют встраивать секретные сообщения в безобидные файлы так, чтобы нельзя было заподозрить существование тайного послания.

На сегодняшний день стеганографическая система, или стегосистема, может рассматриваться как совокупность средств и методов, которые используются для формирования скрытого канала передачи информации. При построении стеганографической системы учитываются следующие положения. Противник имеет полное представление о стеганографической системе. Единственной информацией, которая неизвестна потенциальному противнику, является ключ, с помощью которого только его держатель может установить факт присутствия сообщения и его содержание. Таким образом, вся секретность

системы защиты передаваемых сообщений должна содержаться в ключе -фрагменте информации, предварительно разделенном между адресатами.

Наиболее перспективным направлением стеганографии на сегодняшний день является цифровая стеганография — направление компьютерной стеганографии, основанное на сокрытии информации в цифровых объектах, изначально имеющих аналоговую природу, то есть мультимедиа-объекты (изображения, видео, звуки). В связи с развитием аппаратных средств вычислительной техники и огромным количеством каналов передачи информации появились новые стеганографические методы, в основе которых лежат особенности представления информации в файлах, вычислительных сетях и т. п. Таким образом, наряду с хорошо изученными математическими моделями криптографии, построение математических моделей стеганографии и их вероятностно-статистический анализ, несомненно, является актуальной проблематикой.

Цель работы

Целью диссертационной работы является построение адекватных математических моделей вкрапления секретной информации при ее хранении или передачи по открытым каналам связи и исследование стойкости стеганосистемы в зависимости от количества вкрапляемой информации и особенностей самого процесса вкрапления. Для достижения этой цели необходимо разработать соответствующие математические модели и провести их вероятностно-статистический анализ.

Методы исследовании

В диссертационной работе используются методы математического анализа, теории вероятностей и математической статистики, теории цифровой обработки сигналов и изображений.

Научная новизна

Предложенные в диссертации математические модели являются новыми, вполне адекватными реальным процессам и позволяют рационально управлять ими. В диссертации получены следующие научные результаты:

Построена биномиальная модель вкрапления информации, проведен ее вероятностно статистический анализ, включая случай схемы серий, и получена оценка числа допустимых вкраплений, гарантирующее надежное сокрытие факта вкрапления.

Построена и проанализирована параметрическая модель вкрапления информации, дана оценка допустимой интенсивности вкрапления.

Исследована полиномиальная модель вкрапления, проведен ее вероятностно-статистический анализ и сформулированы практические рекомендации для обеспечения надежности сокрытия факта вкрапления.

Обобщены и систематизированы основные методы и положения компьютерной стеганографии, указаны виды атак на нее; показаны возможности использования стеганографических методов как для передачи секретной информации в сетях Internet, так и для защиты авторских прав и прав интеллектуальной собственности.

Теоретическая и практическая значимость

Работа носит теоретический и практический характер. Задачи, рассмотренные в диссертации, позволяют проводить строгий вероятностно-

статистический анализ надежности сокрытия факта вкрапления информации в дискретные последовательности в рамках биномиальной и полиномиальной моделей, а также формулировать соответствующие практические рекомендации для организации процесса вкрапления.

Результаты, полученные в диссертации, могут представлять интерес для специалистов, занимающихся приложениями теоретико-вероятностных и статистических методов в различных направлениях компьютерных технологий. Построенные в диссертации модели использованы при разработке ряда конкретных систем защиты информации в локальных вычислительных сетях, что подтверждено актами о внедрении.

Апробация работы

Результаты работы прошли апробацию в виде выступлений на следующих научных конференциях:

Ежегодная научно-техническая конференция студентов, аспирантов и молодых специалистов МИЭМ (2007), Москва,

Ежегодная научно-техническая конференция студентов, аспирантов и молодых специалистов МИЭМ (2008), Москва,

Ежегодная научно-техническая конференция студентов, аспирантов и молодых специалистов МИЭМ (2009), Москва,

IX Симпозиум «Электротехника 2030», (2007), Московская область.

Результаты диссертации докладывались на заседании научно-исследовательского семинара кафедры «Теория вероятностей и математическая статистика» МИЭМ.

Кроме того, результаты диссертационной работы рассматривались и обсуждались на научно-техническом совете федерального государственного

унитарного предприятия «Центр эксплуатации объектов наземной космической инфраструктуры» - филиал «Конструкторское бюро транспортного машиностроения».

Результаты работы использовались при выполнении следующих НИР, выполненных в филиале ФГУП ЦЭНКИ - КБТМ:

НИР «Инструменты» 2007 год. Тема: «Исследование инструментальных средств реализации концепции «Электронная отрасль» и «Электронное предприятие». Разработка предложений по инструментальной защите данных при их передаче в открытых сетях».

НИР «РЬМ-ОНКИ» 2007 год. Тема: «Разработка отладочно-демонстрационно-сертификационного стенда на основе системы ЬмвИ^АЫ для защиты данных при их передаче в открытых сетях».

НИР «Поддержка СК» 2008 год. Тема «Исследования структуры, состава и функций элементов системы интегрированной логистической поддержки (ИЛП) объектов наземной космической инфраструктуры»

Публикации

Основные результаты диссертации отражены в 6 работах, 2 из которых опубликованы в изданиях, входящих в утвержденный ВАК перечень ведущих рецензируемых научных изданий, в которых должны быть опубликованы основные результаты диссертации на соискание ученой степени кандидата наук. Список работ приведен в конце автореферата.

Структура и объём работы

Диссертационная работа состоит из введения, двух глав, заключения и списка литературы. Общий объем работы составляет 81 страниц, в том числе 4 рисунка.

КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность выбранной темы исследования, ее научная новизна и практическая значимость. Сформулирована цель и описана структура работы.

В главе 1 данной работы описаны исторические этапы развития стеганографии и изложены особенности построения стеганографических систем. Обсуждаются вопросы взаимосвязи между устойчивостью стеганосистемы и объемом скрываемого сообщения. Рассматриваются некоторые виды атак и общие вопросы надежности стеганографических систем. Дана детальная классификация методов сокрытия данных в компьютерной стеганографии. Особое внимание при этом уделяется методам сокрытия в мультимедийных файлах.

В разделе 1.1 рассмотрены этапы развития стеганографии. Первые следы стеганографических методов известны с глубокой древности. Местом зарождения стеганографии многие называют Египет. Хотя «стеганографическими сообщениями» можно назвать и наскальные рисунки древних людей. Даются основные определения и положения компьютерной стеганографии. Рассмотрены возможные сферы применения цифровой стеганографии, являющейся направлением компьютерной стеганографии, связанным с цифровой обработкой сигналов.

Анализируются методы, предназначенные для обеспечения безопасности передачи данных. Эти методы, учитывая естественные неточности устройств оцифровки и избыточность аналогового видео- или аудио-сигнала, позволяют скрывать сообщения в компьютерных файлах (контейнерах), что дает возможность говорить о становлении нового быстро развивающегося

направления в сфере защиты информации - компьютерной стеганографии (КС), которая занимается вопросами реализации стегосистем с использованием компьютерной техники. Основными исходными положениями современной КС являются следующие:

методы сокрытия должны обеспечивать неизменность и целостность файла;

противнику полностью известны возможные стеганографические

методы;

безопасность методов основывается на сохранении стеганографическим преобразованием основных свойств открыто передаваемого файла при внесении в него секретного сообщения и некоторой неизвестной противнику информации — ключа;

если факт сокрытия сообщения стал известен противнику, извлечение самого секретного сообщения представляет сложную вычислительную задачу.

Существует два основных направления использования КС. В первом случае секретные сообщения встраиваются в цифровые данные, которые, как правило, имеют аналоговую природу - речь, изображения, аудио- и видеозаписи. Во втором - конфиденциальная информация размещается в заголовках файлов различных форматов и в текстовых сообщениях. Подавляющее большинство текущих исследований в сфере стеганографии, так или иначе, связанно именно с цифровой обработкой сигналов, что позволяет говорить о цифровой стеганографии (ЦС), как о науке, о незаметном и надежном сокрытии одних битовых последовательностей в других, имеющих аналоговую природу. В этом определении содержатся два главных требования к стеганографическому преобразованию: незаметность и надежность, то есть устойчивость к различного рода искажениям.

В настоящее время можно выделить четыре тесно связанных между собой и имеющих одни и те же корни направления приложений ЦС:

встраивание информации с целью ее скрытой передачи; встраивание цифровых водяных знаков (ЦВЗ)(watermarking); встраивание идентификационных номеров (fingerprinting); встраивание заголовков (captioning).

Одной из важнейших проблем стеганографии, является проблема устойчивости стеганографических систем. Каждая из указанных выше областей применения стеганографии требует определенного соотношения между устойчивостью встроенного сообщения к внешним влияниям и размером встроенного сообщения. Для большинства современных методов, которые используются для сокрытия сообщений в файлах цифрового формата, имеет место зависимость надежности системы от объема встраиваемых данных, представленная на рис. 1.

Размер скрываемого сообщения

кБайт

Рис. 1. Взаимосвязь между устойчивостью стеганосистемы и объемом скрываемого сообщения при неизменном размере файла - контейнера.

Из рис. 1 видно, что увеличение объема встраиваемых данных значительно снижает надежность системы. Таким образом, имеется проблема принятия оптимального решения при выборе между количеством (объемом) скрываемых данных и степенью устойчивости (сокрытости) к возможной модификации (анализу) сигнала - контейнера.

В разделе 1.2 рассмотрены общие вопросы построения стеганографической системы и различные ее виды.

Анализатор формата

Анализатор формата

Стеганокодер

Стеганодекодер

Пустой контейнер* (контейнер оригинал)

Заполненный

контейнер (контейнер -результат)

Конвертор форматов

Прекодер

Ключ(-и)

Скрываемая информация

Отправитель Получатель

Рис. 2. Структурная схема стеганосистемы как системы связи

Как бы ни отличались направления использования стеганографии, выдвигаемые при этом требования, во многом, остаются неизменными. Так, свойства контейнера должны быть модифицированы настолько, чтобы изменения невозможно было выявить при визуальном контроле. Это требование определяет качество сокрытия внедряемого сообщения: обеспечение беспрепятственного прохождения стегосообщения по каналу связи так, чтобы оно никаким образом не могло привлечь внимание

противника. Обобщенная структурная схема стеганосистемы изображена на рис. 2.

Математическую модель стеганосистемы можно представить в виде двух зависимостей:

£:СхЛ/->5, (1.1)

(1.2)

где 5 - множество контейнеров - результатов. С - множество контейнеров - оригиналов. М - множество секретных сообщений. Е - алгоритм прямого стеганографического преобразования. £> - алгоритм обратного стеганографического преобразования

Учитывая большое разнообразие стеганографических систем, целесообразно свести их к следующим четырем типам:

бесключевые стеганосистемы; стеганосистемы с секретным ключом; стеганосистемы с открытым ключом; смешанные стеганосистемы.

В разделе 1.3 рассмотрены различные виды атак и основные этапы взлома стеганосистемы:

обнаружение факта присутствия скрытой информации;

извлечение скрытого сообщения;

видоизменение (модификация) скрытой информации;

запрет на выполнение любой пересылки информации, в том числе

скрытой.

Первые два этапа относятся к пассивным атакам на стеганосистему, а последние - к активным (или злонамеренным) атакам.

Стеганосистема считается взломанной, если нарушителю удалось, по крайней мере, доказать существование скрытого сообщения в перехваченном контейнере. Предполагается, что нарушитель способен осуществлять любые типы атак и имеет неограниченные вычислительные возможности. Если ему не удается подтвердить гипотезу о том, что в контейнере скрыто секретное сообщение, то стеганографическая система считается устойчивой.

В разделе 1.4 классифицированы существующие методы компьютерной стеганографии (Рис. 3).

Стеганография представляет собой науку о методах сокрытия информации в контейнерах без нарушения их естественности. Наиболее распространенными типами контейнеров на данный момент являются растровые графические изображения, представленные в цифровой виде различных форматов, а также видеопоследовательности. Это объясняется тем, что подобные контейнеры уже по технологии получения имеют шумовую составляющую, которая маскирует встраиваемое сообщение.

Подавляющее большинство методов КС базируются на двух ключевых принципах:

файлы, которые не требуют абсолютной точности (например, файлы с изображением, звуковой информацией и т.д.), могут быть видоизменены (конечно, до определенной степени) без потери своей функциональности;

органы чувств человека неспособны надежно различать незначительные изменения в модифицированных таким образом файлах, или

отсутствует специальный инструментарий, который был бы способен выполнять данную задачу.

Методы компьютерной стеганографии

По способу

выбора контейнера

суррогатные селективные конструирующие

По способу доступа к информации

понжоаъш фиксированные

По способу организации контейпера

систематические нее не! сматическне

По принципу \ ] По формату скрытия | | контейнера

По способу извлечения сообщения

с <((«11 нка.шм

бе) оригинл.м

по фра1 мешу оригинала кон тениепя

непосредственной замены

спектральные

текстовые > аудио

графические видео

! По I

! назначению ;

защита конфиденциальных данных

зашита авторских прав

аутентификация данных

Рис 3. Классификация методов компьютерной стеганографии

Глава 2 посвящена построению математических моделей вкрапления скрытой информации в тексты и изображения и вероятностно-статистическому анализу этих моделей.

В разделе 2.1 проведен подробный вероятностно - статистический анализ биномиальной модели вкрапления информации.

Пусть имеется массив случайных двоичных знаков £=(£,,...,£,) с независимыми в совокупности бернуллиевскими элементами, принимающими значения 1 и 0 с вероятностями соответственно р0 и д0 (р0 >0,д0 >0,р0+да = I). Вкрапление закрытой информации осуществляется путем случайного выбора в этом массиве к позиций (0<к<п) и заменой на этих позициях исходных элементов £ другими бернуллиевскими элементами 7 =(7,, независимыми от исходных элементов и между собой и принимающими значения 1 и 0 с некоторыми другими вероятностями р, и д, >0,9, >0,р,=1). Эту операцию будем обозначать символом Д, таким образом, наблюдению доступен массив (последовательность) £ = .

Пусть гипотезы #0 и Я, обозначают соответственно отсутствие вкраплений (к = 0) и их наличие (к > 0) в наблюдаемой последовательности .

Для различения этих гипотез используется тестовая статистика р„ = £4", -

1-1

число единиц в наблюдаемой последовательности £ = (£,,...,£„).

В предположении, что параметры р0,р, и А известны (альтернативную гипотезу будем обозначать в этом случае символом #и) и &р = р0 -р, > 0, построен наиболее мощный критерий Неймана-Пирсона для различения гипотез Н0 и Н1к. Однако точный расчет этого критерия представляет собой трудную вычислительную задачу, поэтому более детально рассмотрена асимптотическая ситуация, когда число наблюдаемых символов п велико (как это обычно и бывает на практике). Соответствующий асимптотический результат дается в следующей теореме.

Теорема 1. В задаче различения гипотез #„ и Я, об отсутствии и наличии вкраплений соответственно существует асимптотически (при п-> <») равномерно наиболее мощный критерий, задаваемый критической областью

Ка = КРп < }• Ф(- О = «> где р'„ = Р". "Рй, а - заданный уровень значимости,

л!"РоЧо

а ф(х) - стандартная нормальная функция распределения; мощность IV, ^ <-'„|я, 4) этого критерия при альтернативах Яц, для которых

к = к(п) таково, что -¡=-»Я> 0 («пороговый» случай), удовлетворяет

ып

асимптотическому соотношению V/,, Ф

При £ = о(л/л)

альтернативы Ни асимптотически от нулевой гипотезы этим критерием не

отличаются, а против альтернатив Ни, для которых этот критерий

т/и

состоятелен.

Основной проблемой в стеганографии является сокрытие от «противника» самого факта вкрапления передаваемой закрытой информации. С этих позиций для передающей стороны важно организовать процесс вкрапления так, чтобы гипотезы Я0 и я, были асимптотически (при л->«>) неразличимы. Сформулированный результат показывает, что если в рассматриваемой модели параметр вкрапления (< ра) фиксирован, то сам факт вкрапления надежно маскируется лишь при числе вкраплений к = о[4п). Увеличить объем надежно маскируемой вкрапляемой информации (в рамках изучаемой модели) можно путем выбора параметра р,, «близкого» к значению параметра ра. В этом случае мы должны рассмотреть «схему серий», полагая Р,=Р,(")^Ро при И->со.

Итак, пусть при л->°о разность Др = р0-р, = Д„ ->0. Тогда свойства предыдущего критерия при таких «близких» (к гипотезе Я0) альтернативах Ни описываются следующей теоремой.

Теорема 2. Если при л-»да параметр вкрапления />, имеет вид

'¿П

Р\ ~Р](п)= Ро~&п , где Л„ ->0 , то при числе вкраплений к = о

к&

и Я|( асимптотически не различимы, а при —^--+¿>>0 («пороговый» случай)

мощность критерия Х,'а = {р\ <-га}, Ф(-га)=а, удовлетворяет

/

асимптотическому соотношению =Р(р'п < — |//,, )-> Ф

5

-Л,

Таким образом, чем ближе параметр р, к р0 , тем большее число к вкрапляемых символов можно предать, будучи гарантированно уверенным в том, что факт вкрапления не будет обнаружен «противником». В частности, это будет так, лишь бы выполнялось условие к = о(п).

Рассмотрена также задача оценивания числа вкраплений к по наблюдению над статистикой (при справедливости гипотезы

Я, =и#и о наличии вкраплений): несмещенной оценкой для является здесь

*>о

статистика £„ = пр" ~р". Однако эта оценка не является состоятельной (ее Лр

дисперсия неограниченно растет при "->«>), поэтому в рассматриваемой задаче естественно оценивать не само число к вкраплений, а его долю Х = к/п. Этот новый параметр нашей модели уже имеет область возможных значений отрезок [0,1], и, чтобы реально этот параметр был не исчезающе мал при больших значениях п, нужно рассматривать модель в «схеме серий», полагая А=Р|(«)->Л при лсо.

Соответствующий результат приведен в следующей теореме.

Теорема 3. Если при п-юо выполняются условия: Д„ = р0 - р, -*> 0, но

л/пД,,-к», то асимптотически несмещенной и состоятельной оценкой доли

* к - * пРа~Р„ к.

Л = ~ числа вкраплении является статистика лп = —-—— = —, а п иД„ п '

асимптотический у-доверительный интервал для X имеет вид ' Д .Л) ' { 2 )

В разделе 2.2 рассматривается другая, параметрическая, модель вкрапления, когда каждый элемент последовательности £ с некоторой вероятностью в>0 заменяется альтернативным бернуллиевским знаком, тем самым число к вкрапляемых знаков в этом случае случайно.

Достаточно общая параметрическая модель вкрапления может выглядеть так: имеются три независимые последовательности из независимых одинаково распределенных случайных величин

1о=(?о1.£га»-,£о«)> и в={3„62,...,5п),

где -£?■(&,)=*;, -^„М и Р(<У, = 1)=!-Р(^=0М>0,

а наблюдается последовательность = (£,,...,£„), где

^=1(5.= 0^+1(^=1^,,, 1=1,...л (1(л)- индикатор события А).

Последовательность 4 интерпретируется как исходное открытое сообщение, £ - вкрапляемая (в |"0) конфиденциальная информация и 5 -механизм вкрапления. Задача состоит в такой организации процесса вкрапления, чтобы по наблюдению последовательности «противник» не мог

обнаружить самого факта вкрапления, то есть различить гипотезы Я„:в = 0(отсутствие вкрапления) и Я,: 0 >0 (наличие вкрапления).

Возможны различные конкретизации и усложнения описанной модели, и далее мы будем рассматривать один ее частный (но близкий к стеганографической практике) вариант, когда |"0 и Ц - бернуллиевские последовательности.

Итак, пусть !/(<*,)= В/(1,л) и, для определенности,

А = р„-р,>0. Тогда наблюдаемая последовательность £=(£,,...,£„) - также бернуллиевская:

¿г(б)=т(1,л) и Рв =Р,(£ =1)=(1-ф0+Ф, =ро-0Дб[р„ро].

Известно, что для бернуллиевской модели 5/(1,рв) полной достаточной статистикой является наблюдаемое число единиц

я

м

при этом

(- биномиальное распределение с параметрами пир).

Таким образом, в рассматриваемом случае все сводится к получению статистических выводов о параметре 9 данной модели. Ниже решаются две основные задачи:

1. проверка гипотезы Я0:0 = О(вкрапления отсутствуют) при альтернативе Н,:в> 0 о наличии вкраплений;

2. оценивание интенсивности вкрапления в (при справедливости гипотезы Я,).

Пусть Нд означает простую гипотезу о наличии вкраплений с заданной интенсивностью вкрапления $>о- Рассматриваемая модель имеет монотонное отношение правдоподобия, и потому в задаче (#„,#,) проверки простой гипотезы Н„ при сложной односторонней альтернативе Н,:в>0 существует равномерно наиболее мощный (р.н.м.) критерий, который совпадает с критерием Неймана-Пирсона в задаче (#„,#„) с простой альтернативой #„.

Рассчитан наиболее мощный критерий Неймана-Пирсона, который в общем случае является рандомизированным. На практике мы обычно имеем дело с большими выборками, поэтому вместо точных (но громоздких) формул удобно использовать их асимптотический (при л-»«з) вариант, описанный в теореме 4.

Теорема 4. В задаче проверки гипотезы Н0:в = 0 при альтернативе Я,: б > 0 существует равномерно наиболее мощный критерий, задаваемый при п ->а> критической областью {р„ <<0(л)}, где при заданном уровне значимости а граница 1а(п) асимптотически имеет вид: !а(и)=прй „, а есть а-

квантиль стандартного нормального распределения; мощность №п(в) этого критерия при альтернативах Нф удовлетворяет асимптотическому соотношению

Из этой теоремы следует, что гипотезы Я0 и Я, будут асимптотически неразличимы, если выполняется условие

4пвА-*0.

Это и есть искомое условие для организации (в рамках рассматриваемой модели) процесса вкрапления скрытой информации в передаваемое сообщение:

оно означает, что параметры р,=р0-Д и д должны быть такими, чтобы

произведение ОА было мало в сравнении с п^1 (при больших«).

В свою очередь, это условие может быть обеспечено двумя способами:

1) в4п -> 0, то есть в = вп = о{\/Гп), - тогда параметр р, может быть любым (напомним, что р, < р0), но число вкрапляемых символов к в этом случае имеет среднее Евк = пв = о(7й), что может быть недостаточным;

2) Л = Д„ -> 0, то есть р[ = р, (л) -> р0 (р, мало отличается от ра), - тогда для в-вп получаем условие в„ = о{\/-/пА„), и для числа вкрапляемых символов возможности расширяются в среднем до границы

пв„ =о(т/л/л„), например, при 4„ ^ эта граница имеет порядок о(п).

ып

Если же указанное условие не выполняется, то при 4пв.А / > О построенный критерий различает гипотезы Я0 и Нв с ошибками,

асимптотически равными а и 1-Ф

, а при 4пвА -> оо он состоятелен

^РоЧ о

(если альтернатива II„ имеет место, то этот факт обнаруживается критерием с вероятностью, стремящейся к 1 при п -* да).

Если в результате тестирования принимается гипотеза я, о наличии вкраплений, то желательно иметь информацию о величине интенсивности вкрапления в, что требует построения приемлемых оценок для этого параметра модели. Оценкой максимального правдоподобия параметра в в данном случае является статистика

1 прир„ < яр,,

гтрилр, <р„ <«р0,

пА

О при р„>пр0.

Если рассматривать случай больших выборок (при и-»«), то асимптотическое решение задачи оценивания дается теоремой 5.

Теорема 5. Пусть -УлД-хи, тогда принимается гипотеза о наличии вкраплений Н,:в> 0, и асимптотически несмещенной и состоятельной оценкой параметра в является статистика &г = (пр0 -)/иЛ, а асимптотический у-

'1+ И

доверительный интервал для 9 имеет вид:

В разделе 2.3 рассмотрено обобщение предыдущей модели вкрапления на произвольную полиномиальную модель, то есть когда последовательности 4о =(41>£о2.-.£о„) и £ =(?ц,<?12.•■■.<£*) состоят из независимых случайных величин, принимающих значения из некоторого конечного алфавита ^ = {4,^,...,^}, N>2 (механизм вкрапления в ..,<?„) остается прежним).

Пусть р0 =(р0.....,р0АГ), р, =(р,„...,Лл,), где

РЩ = Р&, = 4), а, = = ^), У = 1,..., > > 1 • Тогда наблюдаемая последовательность = ...,£„), где

также будет полиномиальной, для которой

где д, =

Достаточной статистикой в данной модели является вектор частот где " частота символа Л1 в

последовательности £, а тестовой статистикой для различения гипотез

N {у -Пр V

На :в = 0 и Не (наличие вкраплений с параметром в) является X2 = У —-—.

73" про!

Асимптотические свойства этой статистики описываются в следующей теореме.

Теорема 6. Если в полиномиальной модели вкрапления «близкие» к гипотезе Яо:0 = 0 альтернативы Нв задаются условием -7пбД = Д + о(1), где

Л = (д„...,д„)= р{)-ри а р =(р1,...,р11)ф 0 - фиксированный вектор, задающий

и

отклонение от гипотезы Я0 С^1Р1 =0), то при

7-1

ЕД^ = ЛГ-1 + Л2+о(1)

и, более того,

" р1

где параметр нецентральности Л2 = V——,

Этот результат дает возможность дать ответ на вопрос о том, как следует организовать процесс вкрапления, чтобы гипотезы Н„: в = 0 (отсутствие вкраплений) и Я,:0> О (наличие вкраплений) были статистически неразличимы, когда наблюдается длинная («-><») последовательность £=(£„...,£.), £ еЛ.

Именно, гипотезы Я0 и я, будут асимптотически неразличимы, если в рассматриваемой модели параметры в = в{п) и рх = />,(«)= р0 -Д(") удовлетворяют при п-> да условию

л/Й0(л)д(п)-> 0.

Если же выполняется условие теоремы 6, то в задаче (Н0,Нв) критерий хи-квадрат, задаваемый критическим множеством

(здесь х?-а,н-\ ~ 0-а) - квантиль распределения /2(Лг-1)), будет различать гипотезы Я0 и Нв с ошибками, асимптотически равными а (вероятность ошибки 1-го рода) и /^(/^^¡Л2) (вероятность ошибки 2-го рода), где - функция распределения закона ^2(//-1;Я2).

В заключении кратко сформулированы основные научные и практические результаты, полученные в диссертации:

Построена биномиальная модель вкрапления информации, проведен ее вероятностно статистический анализ, включая случай схемы серий, и получена оценка числа допустимых вкраплений, гарантирующего надежное сокрытие факта вкрапления.

Построена и проанализирована параметрическая модель вкрапления информации, решена задача различения гипотез об отсутствии и наличии вкраплений и дана оценка допустимой интенсивности вкрапления.

Исследована полиномиальная модель вкрапления, проведен ее вероятностно-статистический анализ, и сформулированы практические рекомендации для обеспечения надежности сокрытия факта вкрапления.

Определены перспективные направления, по которым возможны использование стеганографии, как инструмента защиты информации.

Рассмотрены принципы, положенные в основу большинства известных стеганографических методов, направленных на сокрытие конфиденциальных данных в компьютерных файлах графического звукового и

видео форматов и изложены проблемы надежности и стойкости произвольной стеганографической системы.

Обобщены и систематизированы основные методы и положения компьютерной стеганографии, указаны виды атак на нее; показана возможность использования стеганографических методов как для передачи секретной информации в сетях Internet, так и для защиты авторских прав и прав интеллектуальной собственности.

Разработанный в процессе выполнения диссертационной работы метод вкрапления закрытой информации был использован при выполнении научно-исследовательской работы «Исследование инструментальных средств реализации концепции «Электронная отрасль» и «Электронное предприятие». Разработка предложений по инструментальной защите данных при га передаче в открытых сетях». Акт внедрения находится в деле.

Разработанная в процессе выполнения диссертационной работы полиномиальная модель была использована при выполнении научно-исследовательской работы «Разработка отладочно-демонстрационно-сертификационного стенда на основе системы InvisiLAN для защиты данных при га передаче в открытых сетях». Акт внедрения находится в деле.

СПИСОК РАБОТ АВТОРА ПО ТЕМЕ ДИССЕРТАЦИИ

1. Пономарев К.И. Биноминальная модель вкрапления информации. Научно-техническая конференция студентов аспирантов и молодых специалистов МИЭМ. Тезисы докладов. - М.:МИЭМ, 2007.

2. Пономарев К.И. Статистическая модель вкрапления информации. Научно-техническая конференция студентов аспирантов и молодых специалистов МИЭМ. Тезисы докладов. - М.:МИЭМ, 2008.

3. Пономарев К.И., Путилов Г.П. Стеганография: история и современные технологии. - М. МИЭМ, 2009.

4. Пономарев К.И. Об одной статистической модели стеганографии. -М. Дискретная математика, (2009) 21, №2, 138-145.

5. Пономарев К.И. Полиномиальная модель вкрапления информации. Научно-техническая конференция студентов аспирантов и молодых специалистов МИЭМ. Тезисы докладов. - М.:МИЭМ, 2009.

6. Пономарев К.И. Параметрическая модель вкрапления и ее статистический анализ. - М. Дискретная математика, (2009) 21, №4,

Подписано к печати " J3_" апреля 2010 г. Отпечатано в отделе оперативной полиграфии МИЭМ.

Москва, ул. М. Пионерская, д. 12. Заказ № 64 . Объем 1,0 п.л. Тираж 100 экз.

148-157.

 
Содержание диссертации автор исследовательской работы: кандидата физико-математических наук, Пономарев, Кирилл Ильич

Введение.

Глава I. Этапы развития и особенности построения стеганографических систем и методов сокрытия в них данных.

1.1. Этапы развития стеганографии.

1.1.1. Классическая стеганография.

1.1.2. Компьютерная стеганография.

1.2. Построение стеганографической системы.

1.2.1. Бесключевые стеганосистемы.

1.2.2. Стеганосистемы с секретным ключом.

1.2.3. Стеганосистемы с открытым ключом.

1.2.4. Смешанные стеганосистемы.

1.3. Виды атак на стеганографическую систему.

1.4. Стеганографические методы сокрытия данных.

1.4.1. Сокрытие данных в неподвижных изображениях.

1.4.2. Сокрытие данных в аудио и видеопоследовательностях.АО

Глава II. Математические модели вкрапления скрытой информации и их статистический анализ.

2.1. Биномиальная модель вкрапления информации.

2.1.1. Статистический критерий обнаружения вкраплений.

2.1.2. Асимптотический вариант критерия Неймана-Пирсона.

2.1.3. Схема серий биномиальной модели вкрапления.

2.1.4. Оценивание числа вкраплений.

2.2. Параметрическая модель вкрапления информации.

2.2.1. Определение модели вкрапления информации.

2.2.2. Проверка гипотезы о наличии вкраплений.

2.2.3. Оценивание интенсивности вкрапления.

2.3. Полиномиальная модель вкрапления и ее статистический анализ.

 
Введение диссертация по математике, на тему "Некоторые математические модели стеганографии и их статистический анализ"

Задача надежной защиты авторских прав, прав интеллектуальной собственности и других конфиденциальных данных от несанкционированного доступа является одной из старейших и не до конца решенных до настоящего времени проблем. Поэтому во всем мире постоянно ищут решение вопросов разработки методов защиты информации.

Есть два принципиально различных способа передачи по открытому каналу связи конфиденциальной (секретной) информации. Первый из них, известный как шифрование, состоит в замене (по некоторому алгоритму) символов передаваемой информации другими символами, в результате чего получается шифртекст, который и наблюдается «противником» в канале связи. Наука, которая решает соответствующие проблемы обеспечения безопасности передаваемой таким способом информации, называется криптографией.

Второй способ состоит в том, чтобы замаскировать передаваемую секретную информацию, другой, так называемой «шумовой» информацией, которая обычно представляет собой передаваемый по каналу связи некоторый открытый текст. В этом случае секретные символы вкрапляются в открытый текст, то есть некоторые его знаки заменяются на секретные знаки. Такой, видоизмененный открытый текст, несущий в себе секретную информацию, и наблюдается «противником». Соответствующая наука об организации и анализе подобных процедур сокрытия информации называется стеганографией.

Надо отметить, что если криптография, как математическая наука, является в настоящее время весьма продвинутой, то такого нельзя сказать о стеганографии. Здесь на сегодня достаточно хорошо разработаны соответствующие технологические аспекты; что же касается построения и анализа адекватных математических моделей, то эти вопросы еще ждут своего решения.

Криптографическая защита информации не снимает полностью проблему сокрытия конфиденциальной информации, поскольку наличие шифрованного сообщения уже само по себе привлекает внимание «противника», и он, завладев криптографически защищенным файлом, может бросить всю суммарную мощь своей компьютерной базы на дешифрование скрытых данных. Поэтому для передачи конфиденциальной информации широко используют также и стеганографические методы защиты информации.

Термин «стеганография» происходит от двух греческих слов — steganos (тайна) и graphy (запись), поэтому ее можно называть тайнописью. Хотя термин «стеганография» появился только в конце XV века, использовать стеганографию начали несколько тысячелетий тому назад.

Стеганография - это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. Стеганография не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.

Стеганография - это метод организации связи. Задачей стеганографии является сокрытие самого факта существования секретных данных при их передаче, хранении или обработке. Иначе говоря, под сокрытием существования информации подразумевается не только невозможность обнаружения в перехваченном сообщении скрытого письма, но и вообще сделать невозможным возникновение любых подозрений на этот счет. Общей чертой стеганографических методов является то, что скрываемое сообщение встраивается в некий, не привлекающий внимания, объект (контейнер), который затем, открыто, пересылается адресату. В отличие от криптографии, где «противник» точно может определить, является ли сообщение зашифрованным, методы стеганографии позволяют встраивать секретные сообщения в безобидные файлы так, чтобы нельзя было заподозрить существование тайного послания[1].

На сегодняшний день стеганографическая система или стегосистема может рассматриваться как совокупность средств и методов, которые используются для формирования скрытого канала передачи информации. При построении стеганографической системы учитываются следующие положения. Противник имеет полное представление о стеганографической системе. Единственной информацией, которая неизвестна потенциальному «противнику», является ключ, с помощью которого только его держатель может установить факт присутствия сообщения и его содержание. Таким образом, вся секретность системы защиты передаваемых сообщений должна содержаться в ключе - фрагменте информации, предварительно разделенном между адресатами.

Стеганографию можно разделить на 3 раздела [2]:

- Классическая стеганография — включает в себя все «некомпьютерные методы».

- Компьютерная стеганография — направление классической стеганографии, основанное на особенностях компьютерной платформы и использования специальных свойств компьютерных форматов данных. Примеры: сокрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т. д.

- Цифровая стеганография — направление компьютерной стеганографии, основанное на сокрытии информации в цифровых объектах, изначально имеющих аналоговую природу, то есть мультимедиа-объекты (изображения, видео, звуки).

В связи с развитием аппаратных средств вычислительной техники и огромным количеством каналов передачи информации появились новые стеганографические методы, в основе которых лежат особенности представления информации в файлах, вычислительных сетях и т. п. Например, сокрытие информации в графических либо текстовых файлах путём использования специального программного обеспечения или стандартными средствами [3].

Увеличение количества публикуемых работ и патентуемых решений, связанных с вопросами стеганографии, несомненно указывает на увеличение темпов развития данной науки. Однако, существующие на сегодняшний день методы полностью не удовлетворяют требованиям практических задач. Очевидно, это является сильнейшим стимулом для дальнейшего развития стеганографических систем и методов стеганоанализа.

В первой главе диссертации описаны исторические этапы развития стеганографии и изложены особенности построения стеганографических систем. В ней обсуждаются вопросы взаимосвязи между устойчивостью стеганосистемы и объемом скрываемого сообщения. Рассматриваются некоторые виды атак и общие вопросы надежности стеганографических систем. Дана детальная классификация методов компьютерной стеганографии, в том числе методов сокрытия в мультимедийных файлах. Особое внимание уделяется описанию возможных сфер использования стеганографии.

Вторая глава посвящена построению адекватных математических моделей вкрапления скрытой информации в тексты и изображения и вероятностно-статистическому анализу этих моделей.

Математические аспекты стеганографии на сегодняшний день разработаны еще недостаточно, поэтому построение математических моделей стеганографии и их вероятностно-статистический анализ является, несомненно, актуальной проблематикой и данное диссертационное исследование в определенной степени восполняет этот пробел.

Цель работы

Целью диссертационной работы является построение адекватных математических моделей вкрапления секретной информации при ее хранении или передачи по открытым каналам связи и исследование стойкости стеганосистемы в зависимости от количества вкрапляемой информации и особенностей самого процесса вкрапления. Для достижения этой цели необходимо разработать соответствующие математические модели и провести их вероятностно-статистический анализ.

Методы исследований

В диссертационной работе используются методы математического анализа, теории вероятностей и математической статистики, теории цифровой обработки сигналов и изображений.

Научная новизна

Предложенные в диссертации математические модели являются новыми, вполне адекватными реальным процессам и позволяют рационально управлять ими. В диссертации получены следующие научные результаты:

Построена биномиальная модель вкрапления информации, проведен ее вероятностно статистический анализ, включая случай схемы серий, и получена оценка числа допустимых вкраплений, гарантирующее надежное сокрытие факта вкрапления.

Построена и проанализирована параметрическая модель вкрапления информации, дана оценка допустимой интенсивности вкрапления.

Исследована полиномиальная модель вкрапления, проведен ее вероятностно-статистический анализ и сформулированы практические рекомендации для обеспечения надежности сокрытия факта вкрапления.

Обобщены и систематизированы основные методы и положения компьютерной стеганографии, указаны виды атак на нее; показаны возможности использования стеганографических методов как для передачи секретной информации в сетях Internet, так и для защиты авторских прав и прав интеллектуальной собственности.

Теоретическая и практическая значимость

Работа носит теоретический и практический характер. Задачи, рассмотренные в диссертации, позволяют проводить строгий вероятностно-статистический анализ надежности сокрытия факта вкрапления информации в дискретные последовательности в рамках биномиальной и полиномиальной моделей, а также формулировать соответствующие практические рекомендации для организации процесса вкрапления.

Результаты, полученные в диссертации, могут представлять интерес для специалистов, занимающихся приложениями теоретико-вероятностных и статистических методов в различных направлениях компьютерных технологий. Построенные в диссертации модели использованы при разработке ряда конкретных систем защиты информации в локальных вычислительных сетях, что подтверждено актами о внедрении.

Апробация работы

Результаты работы прошли апробацию в виде выступлений на следующих научных конференциях:

Ежегодная научно-техническая конференция студентов, аспирантов и молодых специалистов МИЭМ (2007), Москва,

Ежегодная научно-техническая конференция студентов, аспирантов и молодых специалистов МИЭМ (2008), Москва,

Ежегодная научно-техническая конференция студентов, аспирантов и молодых специалистов МИЭМ (2009), Москва,

IX Симпозиум «Электротехника 2030», (2007), Московская область.

Результаты диссертации докладывались на заседании научно-исследовательского семинара кафедры «Теория вероятностей и математическая статистика» МИЭМ.

Кроме того, результаты диссертационной работы рассматривались и обсуждались на научно-техническом совете федерального государственного унитарного предприятия «Центр эксплуатации объектов наземной космической инфраструктуры» - филиал «Конструкторское бюро транспортного машиностроения».

Результаты работы использовались при выполнении следующих НИР, выполненных в филиале ФГУП ЦЭНКИ - КБТМ:

НИР «Инструменты» 2007 год. Тема: «Исследование инструментальных средств реализации концепции «Электронная отрасль» и «Электронное предприятие». Разработка предложений по инструментальной защите данных при их передаче в открытых сетях».

НИР «PLM-ОНКИ» 2007 год. Тема: «Разработка отладочно-демонстрационно-сертификационного стенда на основе системы InvisiLAN для защиты данных при их передаче в открытых сетях».

КИР «Поддержка СК» 2008 год. Тема «Исследования структуры, состава и функций элементов системы интегрированной логистической поддержки (ИЛП) объектов наземной космической инфраструктуры»

Публикации

Основные результаты диссертации отражены в 6 работах, 2 из которых опубликованы в изданиях, входящих в утвержденный ВАК перечень ведущих рецензируемых научных изданий, в которых должны быть опубликованы основные результаты диссертации на соискание ученой степени кандидата наук (см. работы [28-33] в списке литературы).

Структура и объём работы

Работа состоит из введения, двух глав, заключения и списка литературы. Общий объем работы составляет 81 страниц, в том числе 4 рисунка.

 
Заключение диссертации по теме "Теория вероятностей и математическая статистика"

ЗАКЛЮЧЕНИЕ

Предложенные в диссертации математические модели являются новыми, вполне адекватными реальным процессам, и позволяют рационально управлять ими. В диссертации получены следующие научные результаты:

Построена биномиальная модель вкрапления информации, проведен ее вероятностно статистический анализ, включая случай схемы серий, и получена оценка числа допустимых вкраплений, гарантирующего надежное сокрытие факта вкрапления.

Построена и проанализирована параметрическая модель вкрапления информации, решена задача различения гипотез об отсутствии и наличии вкраплений и дана оценка допустимой интенсивности вкрапления.

Исследована полиномиальная модель вкрапления, проведен ее вероятностно-статистический анализ и сформулированы практические рекомендации для обеспечения надежности сокрытия факта вкрапления.

Сформулированы перспективные направления, по которым возможны использование стеганографии, как инструмента защиты информации.

Рассмотрены принципы, положенные в основу большинства известных стеганографических методов, направленных на сокрытие конфиденциальных данных в компьютерных файлах графического звукового и видео форматов, и изложены проблемы надежности и стойкости произвольной стеганографической системы.

Обобщены и систематизированы основные методы и положения компьютерной стеганографии, указаны виды атак на нее; показана возможность использования стеганографических методов как для передачи секретной информации в сетях Internet, так и для защиты авторских прав и прав интеллектуальной собственности.

Разработанный в процессе выполнения диссертационной работы метод вкрапления закрытой информации использован при выполнении научно-исследовательской работы «Исследование инструментальных средств реализации концепции «Электронная отрасль» и «Электронное предприятие». Разработка предложений по инструментальной защите данных при их передаче в открытых сетях». Акт внедрения прилагается.

Разработанная в процессе выполнения диссертационной работы полиномиальная модель использована при выполнении научно-исследовательской работы «Разработка отладочно-демонстрационно-сертификационного стенда на основе системы InvisiLAN для защиты данных при их передаче в открытых сетях». Акт внедрения прилагается.

 
Список источников диссертации и автореферата по математике, кандидата физико-математических наук, Пономарев, Кирилл Ильич, Москва

1. Digital Scream, журнал Хакер Электронный ресурс.: Теория стеганографии/Digital Scream. Электрон, текстовые дан. и граф. дан. - М.: 2003. - Режим доступа:http://www.xakep.ru/post/18934/default.asp, свободный.

2. Свободная Энциклопедия Википедия Электронный ресурс.: Стеганография/ Электрон, текстовые дан. и граф. дан. — М.: 2003. -Режим доступа: 11Цр://ги^1к1ре(Д1а.огаМ1к1/Стеганография, свободный.

3. Савельев А.А., Энциклопедический фонд России Электронный ресурс.: Стеганография/ Савельев А.А. Электрон, текстовые дан. и граф. дан. - Режим доступа: http://www.russika.ru/t.php?t=3474, свободный.

4. Генне О. В., Журнал "Защита информации. Конфидент" Электронный ресурс., №3, 2000. Режим доступа: www.confident.ru/maaazirie/, свободный.

5. Аграновский А. В., Девянин П. Н., Черемушкин А. В., Хади Р. А., Основы стеганографии, Ростов-На-Дону, 2003.

6. Овсянников В., Журнал "Cio-world" Электронный ресурс.: Скрытая утечка информации, ч. 2./ Овсянников В., Электрон, текстовые дан. и граф. дан. - 2003. - Режим доступа: http://www.cio-world.ru/it-market/e-safety/28763/, свободный.

7. Барсуков B.C., Романцов А.П., Компьютерная стеганография вчера, сегодня, завтра. Журнал "Специальная Техника" (1998), № 4-5.

8. Васильева Е., Цифровая стеганография Электронный ресурс.: Цифровая стеганография./ Васильева Е., Электрон, текстовые дан. -2006 - Режим доступа:http://rain.ifmo.rii/cat/data/tiLeorT/coding/steganography-2006/article.pdf, свободный.

9. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. Солон-Пресс, Москва, 2002.

10. Moskowitz S.A., Cooperman М.: "Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data", United States Patent № 5,889,868, March 30, 1999, US Patent & Trademark Office.

11. Moskowitz S.A., Cooperman M.: "Method and system for digital watermarking", United States Patent № 5,905,800, May 18, 1999, US Patent & Trademark Office.i

12. Rhoads G.B.: "Steganography methods employing embedded calibration data", United States Patent № 5,636,292, June 03, 1997, US Patent & Trademark Office.

13. H.Rhoads G.B.: "Photographic products and methods employing embedded information", United States Patent № 5,822,436, October 13, 1998, US Patent & Trademark Office.

14. Rhoads G.B.: "Steganographic methods and media for photography", United States Patent № 6,111,954, August 29, 2000, US Patent & Trademark Office.

15. Moskowitz S.A.: "Z-transform implementation of digital watermarks", United States Patent № 6,078,664, June 20, 2000, US Patent & Trademark Office.

16. Шеннон К. Работы no теории информации и кибернетики. / Пер. с анг. Москва: Иностр. литература, 1963 - 829 с.

17. Кустов В.Н., Федчук А.А. Методы встраивания скрытых сообщений. Журнал "Защита информации. Конфидент", №3, 2000.

18. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография, -Киев: МК-Пресс, 2006. 288 с.

19. Раик Г.А. Основам информационных технологий. Белорусский государственный университет. Минск, 2007

20. Rhoads G.B.: "Methods for optimizing watermark detection", United States Patent № 6,307,949, October 23, 2001, US Patent & Trademark Office.

21. Быков С.Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии // Журнал "Защита информации. Конфидент", №3, 2000.

22. Быков С.Ф. Проведение исследований по оценки влияния факта внедрения случайной информации в контейнер с аудио-, видео-, графической информацией, сжатой с потерями на ее субъективное восприятие человеком. Предложение к НИР "Узор-У". Москва, 2001.

23. W. Bender, D. Gruhl, N. Morimoto, A. Lu. "Techniques For Data Hiding." IBM Systems Journal Vol. 35, 1996, pp. 313 336.

24. Chang Shih-Fu; Meng Jianhao: "Watermarking of digital image data", W09922480 (EP1034635), May 06, 1999, World Intellectual Property Organization.

25. Бейтмен Г., Эрдейи А. Высшие трансцендентные функции. Т.1, Наука, ФМЛ., Москва, 1965.

26. Ивченко Г.И., Медведев Ю.И. Математическая статистика. 2-е изд., Высшая школа, Москва, 1992.

27. Пономарев К.И. Биноминальная модель вкрапления информации. Научно-техническая конференция студентов аспирантов и молодых специалистов МИЭМ. Тезисы докладов. М.:МИЭМ, 2007.

28. Пономарев К.И. Статистическая модель вкрапления информации. Научно-техническая конференция студентов аспирантов и молодых специалистов МИЭМ. Тезисы докладов. М.:МИЭМ, 2008.

29. Пономарев К.И., Путилов Г.П. Стеганография: история и современные технологии. М. МИЭМ, 2009.

30. Пономарев К.И. Об одной статистической модели стеганографии. -М. Дискретная математика, (2009) 21, №2, 138-145.

31. Пономарев К.И. Полиномиальная модель вкрапления информации. Научно-техническая конференция студентов аспирантов и молодых специалистов МИЭМ. Тезисы докладов. М.МИЭМ, 2009.

32. Пономарев К.И. Параметрическая модель вкрапления и ее статистический анализ. М. Дискретная математика, (2009) 21, №4,148.157.