22
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ ЗАЖОМА ВІТАЛІЙ МИХАЙЛОВИЧ УДК 004.056.55 МЕТОД ПІДВИЩЕННЯ ЗАХИЩЕНОСТІ СТЕГАНОГРАФІЧНОГО ПОВІДОМЛЕННЯ НА ОСНОВІ ВИКОРИСТАННЯ КЛЮЧОВОГО ЕЛЕМЕНТА 05.13.05 комп’ютерні системи та компоненти Автореферат дисертації на здобуття наукового ступеня кандидата технічних наук Черкаси 2017

Aref zazhoma vm

  • Upload
    -

  • View
    99

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Aref zazhoma vm

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ

ЗАЖОМА ВІТАЛІЙ МИХАЙЛОВИЧ

УДК 004.056.55

МЕТОД ПІДВИЩЕННЯ ЗАХИЩЕНОСТІ

СТЕГАНОГРАФІЧНОГО ПОВІДОМЛЕННЯ

НА ОСНОВІ ВИКОРИСТАННЯ КЛЮЧОВОГО ЕЛЕМЕНТА

05.13.05 – комп’ютерні системи та компоненти

Автореферат

дисертації на здобуття наукового ступеня

кандидата технічних наук

Черкаси – 2017

Page 2: Aref zazhoma vm

Дисертацією є рукопис.

Робота виконана в Черкаському інституті пожежної безпеки імені Героїв

Чорнобиля Національного університету цивільного захисту України.

Науковий керівник кандидат технічних наук, доцент

Ланських Євген Володимирович, Черкаський

державний технологічний університет, доцент

кафедри інформаційної безпеки та комп’ютерної

інженерії

Офіційні опоненти: доктор технічних наук, старший науковий

співробітник

Семенов Сергій Геннадійович, Національний

технічний університет «Харківський

політехнічний інститут», завідувач кафедри

обчислювальної техніки та програмування;

доктор технічних наук, професор

Смірнов Олексій Анатолійович,

Центральноукраїнський національний технічний

університет, завідувач кафедри програмування та

захисту інформації

Захист відбудеться 18 травня 2017 р. о 14.00 годині на засіданні спеціалізованої

вченої ради К 73.052.04 Черкаського державного технологічного університету за

адресою: 18006, м. Черкаси. б-р Шевченка, 460.

З дисертацією можна ознайомитися в бібліотеці Черкаського державного

технологічного університету за адресою: 18006, м. Черкаси. б-р Шевченка, 460.

Автореферат розісланий ____ ____________ 2017 року.

В. о. вченого секретаря

спеціалізованої вченої ради _______________ Е. В. Фауре

Page 3: Aref zazhoma vm

1

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми. Сучасні тенденції розвитку засобів інформаційної

комунікації посприяли значному збільшенню обсягів і швидкості обробки та

передавання інформації, а також забезпеченню організації дистанційного доступу

до глобальних інформаційних ресурсів. Характерною рисою сучасного

суспільства є організація та ведення інформаційної діяльності. Сучасний стан

розвитку як технічного (апаратного), так і програмного забезпечення диктує нові

вимоги щодо якісного захисту даних у комп’ютеризованих системах та мережах.

Тому задачі забезпечення захисту інформації сьогодні виходять на перше місце та

набувають особливого значення як для громадян, так і для держави в цілому.

Захист від головних видів загроз мережевій взаємодії, як правило, реалізується на

основі методів комп’ютерної криптографії. Проте сучасні інформаційні

технології та високоефективні засоби комп’ютерної техніки відкривають нові

можливості як для впровадження нових та вдосконалення існуючих підходів до

побудови комп’ютерних систем захисту інформації, так і для здійснення

несанкціонованого доступу до конфіденційних інформаційних мережевих

ресурсів. Одним із можливих способів вирішення зазначеної проблеми є

комп’ютерна стеганографія, що дає змогу передавати повідомлення шляхом

вбудовування їх у цифрові дані, які, як правило, мають аналогову природу – мова,

аудіозаписи, зображення, відео, текстові файли і навіть виконувані файли

програм. Вбудовування інформації відбувається шляхом її стеганографічного

перетворення. Головною перевагою стеганографічних методів захисту інформації

є приховування самого факту передачі повідомлення. Найефективнішим

способом забезпечення конфіденційності інформації є суміщене використання

стеганографічних і криптографічних засобів.

Теоретичні основи розробки сучасних методів комп’ютерної стеганографії

закладені в роботах відомих вчених, серед яких А. В. Аграновский,

В. Г. Грибунін, В. К. Задірака, Г. Ф. Конахович, С. В. Ленков, І. І. Маракова,

В. А. Мухачев, І. Н. Оков, І. В. Туринцев, В. А. Хорошко, О. А. Смірнов,

М. Е. Шелест ті інші, а також їх зарубіжних колег: C. Bergman, J. Davidson,

J. Fridrich, M. Goljan, R. Liu, M. J. Medley, D. A. Pados, T. Tan та інші.

Поряд з цим, існуючі методи комп’ютерної криптографії та стеганографії

вразливі до помилок у даних, які виникають при обробці та передачі

конфіденційної інформації внаслідок збоїв і відмов апаратних засобів та завад у

каналах зв’язку.

Значний внесок у вирішення проблеми створення надійних

комп’ютеризованих систем на основі використання інформаційної надмірності

зроблено науковцями Дж. фон Нейманом, К. Шенноном, Дж. Поуєном,

С. Виноградовим, М. О. Гавриловим, О. П. Стаховим, Є. І. Брюховічем,

Ю. Г. Дадаєвим, О. В. Ткаченко та іншими.

Проте у сфері комп’ютерної стеганографії залишається цілий ряд задач і

проблем, вирішення яких має важливе науково-технічне і загальнодержавне

Page 4: Aref zazhoma vm

2

значення. Однією з таких задач є підвищення якості систем стеганографічного

захисту інформації та достовірності її передачі. Отже, тема дисертаційного

дослідження «Метод підвищення захищеності стеганографічного повідомлення

на основі використання ключового елемента» є, безумовно, важливою і

актуальною.

Зв’язок роботи з науковими програмами, планами, темами.

Дисертаційна робота виконана відповідно до Постанови Президії НАНУ від

20.12.13 № 179 «Основні наукові напрями та найважливіші проблеми

фундаментальних досліджень у галузі природничих, технічних і гуманітарних

наук Національної академії наук України на 2014 – 2018 рр.», а саме пп. 1.2.8.1.

«Розробка методів та інформаційних технологій розв’язання задач комп’ютерної

криптографії та стеганографії», а також Постанови КМУ від 7 вересня 2011 р.

№ 942 «Про затвердження переліку пріоритетних тематичних напрямів

наукових досліджень і науково-технічних розробок на період до 2020 року», а

саме «Технології та засоби захисту інформації», а також відповідно до

«Концепції наукового забезпечення діяльності Міністерства надзвичайних

ситуацій України» і «Концепції наукової діяльності Академії пожежної безпеки

імені Героїв Чорнобиля МНС України на 2010 – 2015 роки». Результати

дисертаційної роботи включені в НДР «Методи та засоби захисту інформації

МНС України на основі операцій криптографічного кодування»

(ДР № 0112U003579), «Метод синтезу механізмів захисту інформації в

спеціалізованих автоматизованих системах» (ДР № 0108U000508), в яких автор

брав участь як відповідальний виконавець.

Мета і задачі дослідження. Основна мета полягає у вирішенні важливої

науково-технічної задачі підвищення якості систем стеганографічного захисту

інформації на основі використання вибраного елемента контейнера-зображення

як ключового елемента для підвищення захищеності повідомлення, збільшення

варіативності алгоритмів вбудовування інформації та підвищення достовірності

її передачі.

Для досягнення поставленої мети сформульовано і вирішено такі задачі:

1. Розробити метод вбудовування інформації на основі ключового елемента

для її прихованої передачі, який забезпечить підвищення захищеності

стеганографічного повідомлення.

2. Удосконалити методи синтезу алгоритмів вбудовування стенографічного

повідомлення на основі використання надлишкових позиційних систем числення,

що контролюють помилки.

3. Розробити метод збільшення варіативності алгоритмів вбудовування та

підвищення достовірності передачі ключового елемента.

4. На основі практичної реалізації розроблених методів оцінити

ефективність їх застосування.

Об’єктом дослідження є процеси вбудовування інформації в

стеганоконтейнер для прихованої передачі.

Page 5: Aref zazhoma vm

3

Предмет дослідження – метод та засоби вбудовування прихованої

інформації в зображення на основі ключового елемента контейнера для

підвищення якості систем стеганографічного захисту інформації.

Методи дослідження. В процесі виконання дисертаційної роботи

використані: теорія множин для абстрактного опису та побудови формальної

моделі стеганографічної системи захисту інформації; теорія інформації та

кодування, теорія чисел при синтезі надлишкових структурних кодів для

нумерації блоків контейнера на основі розробленого методу вбудовування

повідомлення; теорія ймовірності та методи математичної статистики в ході

проведення тестування та аналізу одержаних результатів при дослідженні

статистичних властивостей послідовностей для нумерації блоків контейнера та

повідомлення; математичний апарат теорії матриць та булевої алгебри при

побудові якісних генераторів випадкових чисел на основі матричних моделей

операцій для нумерації блоків контейнера; теорія кодів, що контролюють

помилки, для забезпечення надійності та достовірності передачі ключового

елемента; теорія алгоритмів, теорія чисел, інженерія програмного забезпечення

при розробці алгоритмічного та програмного забезпечення для автоматизації

дослідження властивостей моделей позиційних систем числення з

інформаційною надлишковістю.

Наукова новизна отриманих результатів. У процесі вирішення

поставлених задач автором одержано такі результати:

1. Вперше розроблено метод вбудовування стеганографічного повідомлення

на основі LSB методу шляхом використання ключового елемента контейнера для

вибору алгоритмів вбудовування інформації, які забезпечать підвищення

захищеності стеганографічного повідомлення за рахунок рівноймовірного

розподілу повідомлення в стеганоконтейнері для його прихованої передачі.

2. Вперше розроблено метод збільшення варіативності алгоритмів

вбудовування стеганографічного повідомлення на основі умовного

інформаційного резервування, що забезпечило факторіальне збільшення можливої

кількості алгоритмів вбудовування інформації та підвищення достовірності

передачі ключового елемента.

3. Удосконалено методи синтезу алгоритмів вбудовування

стеганографічного повідомлення на основі використання надлишкових позиційних

систем числення, які контролюють помилки, що дало змогу розширити множину

алгоритмів вбудовування та забезпечити підвищення достовірності передачі

повідомлення.

4. Набули подальшого розвитку методи вбудовування стеганографічного

повідомлення в зображення шляхом використання запропонованих алгоритмів

перестановок номерів елементів контейнера, визначених на основі позиційних

систем числення, що забезпечило підвищення захищеності повідомлення на рівні

стійкості до лінійного криптоаналізу та достовірності передачі інформації.

Page 6: Aref zazhoma vm

4

Практичне значення отриманих результатів. Практична цінність роботи

полягає в доведенні здобувачем отриманих наукових результатів до конкретних

інженерних методик, алгоритмів, моделей і варіантів схем підвищення

достовірності передачі ключового елемента для систем стеганографічного

захисту інформації. На підставі проведених досліджень розроблено варіанти

реалізації на програмному рівні системи стеганографічного захисту інформації

для мобільних телефонних пристроїв спеціального призначення. Забезпечено

підвищення достовірності передачі ключового елемента для систем

стеганографічного захисту інформації не менше 40 %.

Практична цінність роботи підтверджена актами впровадження в

підрозділах Державної служби України з надзвичайних ситуацій, зокрема в

Управлінні ДСНС України у Черкаській області та навчальних закладах:

Черкаському державному технологічному університеті, Черкаському інституті

пожежної безпеки імені Героїв Чорнобиля Національного університету

цивільного захисту України.

Особистий внесок здобувача. Вci нові результати дисертаційної роботи

отримано автором особисто. У наукових працях, опублікованих у співавторстві, з

питань, що стосуються цього дослідження, автору належать: розробка

алгоритмічного забезпечення для автоматизації дослідження властивостей

моделей позиційних систем числення з оптимальною інформаційною

надлишковістю та синтез правил виконання операцій додавання на їх основі [1,

2]; розробка стеганографічного методу захисту інформації шляхом вибору

способу вбудовування повідомлення в контейнер на основі використання

випадково визначеного ключового елемента пустого контейнера [3–5, 13];

перспективні способи та рекомендації щодо застосування операцій матричного

кодування на основі суми за модулем для нумерації блоків стеганоконтейнера

[6]; розробка основних підходів щодо формування стеганоповідомлення на

основі використання структурних кодів [7]; розробка методу підвищення

достовірності передачі ключового елемента стеганоконтейнера на основі

застосування завадостійкого кодування [8, 10, 14]; технологія застосування

ключового елемента контейнера при розробці способів вбудовування блоків

інформації в нього [9, 11]; розробка алгоритмів перестановки для реалізації

вбудовування повідомлення в цифровий контейнер [12].

Апробація результатів дисертації. Результати дисертаційного

дослідження доповідалися й обговорювалися на шести конференціях:

міжнародній науково-технічній конференції «Проблеми інформатизаціїі»

(Черкаси, 2013, 2016), четвертій міжнародній науково-практичній конференції

«Інформаційні технології та комп’ютерна інженерія» (Вінниця, 2014), сьомій

міжнародній науково-практичній конференції «Інтегровані інтелектуальні

робототехнічні комплекси» (ІІРТК-2014) (Київ, 2014), ІІ міжнародній науково-

практичній конференції «Інформаційні технології в освіті, науці і техніці»

(ІТОНТ-2014) (Черкаси, 2014), п’ятій міжнародній науково-технічній

Page 7: Aref zazhoma vm

5

конференції «Сучасні напрями розвитку інформаційно-комунікаційних

технологій та засобів управління» (Кіровоград, 2015).

Публікації. Основні результати дослідження викладено в 14 наукових

роботах, з яких 1 колективна монографія, 7 статей у наукових журналах та

збірниках наукових праць, з яких 6 включені до переліку наукових фахових

видань України, 3 входять у наукометричні бази, та 6 тез доповідей на наукових

конференціях.

Структура й обсяг дисертації. Дисертація складається зі вступу,

чотирьох розділів, висновків, списку використаних джерел і додатків. Загальний

обсяг дисертації становить 216 сторінок, в тому числі 149 сторінок основної

частини, 23 рисунків, 28 таблиць. Список використаних джерел містить

167 найменувань. Робота містить 7 додатків.

ОСНОВНИЙ ЗMICT РОБОТИ

Вступ до дисертації містить обґрунтування актуальності теми, визначення

об’єкта і предмета дослідження, формулювання мети і задач роботи,

характеристику та способи застосування методів дослідження, опис основних

наукових результатів, їхньої новизни та практичної цінності, надано інформацію

про впровадження, апробацію і публікації результатів роботи.

У першому розділі проведено стислий огляд поширених

стеганографічних систем, сучасних методів і засобів забезпечення вбудовування

інформації в стеганографічних системах. Розглянуто основні принципи

використання стеганографії для вбудовування інформації з метою її прихованої

передачі. Особливу увагу приділено головним напрямам розвитку методів

комп’ютерної стеганографії, а саме методам, що базуються на використанні

спеціальних властивостей комп’ютерних форматів та на надлишковості аудіо-

та візуальної інформації. Здійснено опис їх порівняльних характеристик, що

дало змогу визначити переваги та недоліки існуючих методів комп’ютерної

стеганографії і визначити як одну з найрозвиненіших на сьогоднішній день

групу методів, що використовує перетворення надлишкових даних контейнера в

просторово-часовій області. Найпростіші і, в той же час, найпоширеніші методи

з цієї групи полягають у модифікації найменш значущих бітів. Наведено оцінку

ефективності застосування LSB методу, проведено аналіз основних недоліків та

запропоновано альтернативні способи реалізації методу модифікації найменш

значущих бітів.

Аналіз сучасних методів стеганографічного перетворення, що належать

до групи модифікації найменш значущих бітів, показав, що вони є

найпростішими за складністю реалізації як программно, так і апаратно, але в той

же час є вразливими до атак виявлення і спотворення прихованих повідомлень.

Тому є актуальним вдосконалення цієї групи методів стеганографічного захисту

з метою підвищення захищеності стеганографічного повідомлення.

Page 8: Aref zazhoma vm

6

Проведено аналіз методів підвищення надійності та достовірності

функціонування систем передачі даних і дискретних пристроїв. На основі

результатів проведеного аналізу сформульовано мету та задачі дисертаційного

дослідження.

У другому розділі дисертаційної роботи розроблено стеганографічний

метод вбудовування інформації, реалізація якого здійснюється на основі

використання випадково визначеного ключового елемента пустого контейнера,

значення якого забезпечує вибір алгоритму вбудовування повідомлення в

контейнер.

Етапи реалізації стеганографічного методу:

1. Вибір контейнера для вбудовування повідомлення. Аналіз

інформативності елемента контейнера.

2. Генерація алгоритмів вбудовування інформації.

3. Визначення кількості алгоритмів вбудовування інформації на основі

інформативності елемента контейнера.

4.Вибір набору алгоритмів вбудовування інформації шляхом обмеження

їх кількості на основі псевдовипадкової послідовності (ПВП).

5. Генерація ключової послідовності.

6. На основі стеганоключа визначення елемента контейнера, значення

якого однозначно здійснює вибір алгоритму вбудовування інформації.

7. Підготовка повідомлення, яке потрібно вбудувати в контейнер.

8. Формування стеганограми. Визначення зміщення ключової

послідовності для відображення повідомлення в стеганоконтейнері. Здійснення

процесу вбудовування зміщення (формалізованого або стисненого

повідомлення) у вибраний контейнер за допомогою алгоритму, який визначений

елементом контейнера.

9. Передача стеганоконтейнера та стеганоключа каналами зв’язку.

10. Аналіз отриманої стеганограми.

11. Виокремлення прихованого повідомлення зі стеганоконтейнера.

Інформативність ключового елемента контейнера визначається довжиною

коду ключового елемента контейнера, яка, в свою чергу, визначає кількість

варіантів значень ключового елемента контейнера. Таким чином, максимальне

значення інформативності ключового елемента контейнера визначається як nI 2 , (1)

де n – довжина коду ключового елемента.

На основі виразу (1) максимальна кількість алгоритмів вбудовування

визначається як

)!(!

)!(max VktV

ktVkt

СS

,

де С – кількість сполучень; mLV / ; t – загальна кількість елементів

контейнера; k – кількість ключових елементів контейнера; V – кількість

Page 9: Aref zazhoma vm

7

елементів, необхідна для вбудовування повідомлення в контейнер, L – довжина

повідомлення; m – кількість бітів елемента контейнера, що використовують

для вбудовування.

Якщо повідомлення M неможливо повністю вбудувати в один вибраний

контейнер, то вибирають декілька контейнерів, а повідомлення розбивають на

частини, кожну з яких вбудовують у контейнери відповідно. Тоді для складення

повідомлення, розбитого на частини, необхідно виконати наступні дії, що

описуються формулою

Q

j

V

i

ji

mM

1 1

)(

,

де Q – кількість контейнерів, j,i – порядкові номери блоків та частин

розбитого повідомлення відповідно.

Використання декількох контейнерів для здійснення процесу

вбудовування повідомлення великої довжини характеризується застосуванням

ключових елементів у чотирьох випадках:

1. Застосування єдиного згенерованого псевдовипадкового значення

ключа, що визначає позицію ключового елемента контейнера в усіх

контейнерах, що використовуються для вбудовування повідомлення. Хоча

номер позиції ключового елемента однаковий для всіх контейнерів, але,

оскільки всі контейнери мають різні властивості, то ключові елементи кожного

контейнера мають різні значення, а це означає, що алгоритм вбудовування, який

застосовується для кожного контейнера, теж різний.

2. Застосування єдиного згенерованого псевдовипадкового значення

ключа, що визначає позицію ключового елемента першого контейнера, значення

якого однозначно визначає єдиний алгоритм вбудовування в усі контейнери, що

використовуються для вбудовування повідомлення. Це означає, що від

властивостей першого контейнера залежить вибір алгоритму вбудовування

повідомлення в усі інші контейнери.

3. Застосування згенерованого псевдовипадкового значення для

визначення позиції ключового елемента першого контейнера, значення якого

однозначно визначає алгоритм вбудовування у другий (наступний за ним)

контейнер та позицію ключового елемента поточного (другого) контейнера,

значення якого використовують для подальшого визначення алгоритму

вбудовування у третій (наступний за другим) контейнер, і т. д. для всіх

контейнерів, що використовуються для вбудовування повідомлення. Це означає,

що від властивостей поточного контейнера залежить вибір алгоритму

вбудовування повідомлення у наступний контейнер і т. д. Тобто алгоритм

вбудовування кожного наступного контейнера залежить від ключового елемента

попереднього. Таким чином, спосіб вбудовування повідомлення, який

використовується, наприклад, для останнього контейнера, залежить від значень

Page 10: Aref zazhoma vm

8

ключових елементів усіх попередніх контейнерів, що використовувалися для

вбудовування повідомлення.

4. Застосування різних згенерованих псевдовипадкових значень ключів

для кожного контейнера окремо. Тобто вибір ключових елементів кожного

контейнера залежить від різних ключових значень і, в свою чергу, для кожного

контейнера визначається власний алгоритм вбудовування повідомлення.

Для першого і другого випадків перевагою є наявність лише одного

ключа, що полегшує передачу ключа отримувачу. Третій випадок вимагає

гарантовану передачу, без втрат та спотворень, усіх контейнерів, що

використовувалися для вбудовування повідомлення, каналом зв’язку. Четвертий

випадок зумовлює проблему гарантованої передачі декількох ключів одночасно

каналом зв’язку.

Здійснено розробку структури стеганосистеми (рис. 1), що реалізує

представлений вище алгоритм основних етапів процесу вбудовування і

виокремлення повідомлень на базі запропонованого методу. Алгоритм

вбудовування повідомлення складається з трьох основних етапів: 1) кодування

зміщення (повідомлення); 2) вбудовування повідомлення в кодері; 3) виявлення

зміщення в детекторі та виокремлення повідомлення. Ключ

Контейнер

Перетворювач

коду

Кодер Канал зв’язку Стегоконтейнер

Модуль

управління

роботою

декодера

ДекодерПовідомлення

Ключ

Рис. 1. Структурна схема стеганосистеми

Побудовано модель стеганосистеми, що базується на використанні цього

методу вбудовування інформації на основі ключового елемента.

Процес стеганографічного перетворення при виборі контейнера для

вбудовування повідомлення може бути представлено у вигляді

**** : WBKIF , BKIFW ,, ,

де **,*,*, BIKW – множини можливих формалізованих повідомлень, ключів,

контейнерів і алгоритмів вбудовування приховуваних повідомлень відповідно, а

BIKW ,,, – представники відповідних множин. Крім цього, незначно змінений

контейнер не повинен призводити до зміни повідомлення. Тобто, функція F

повинна задовольняти відповідним вимогам BKIFBKIF ,,,, .

Page 11: Aref zazhoma vm

9

Аналіз контейнера здійснюється з урахуванням довжини повідомлення:

)(WдовжI , де ),( іеe RNI , де, в свою чергу, eN – кількість елементів, а

іеR – інформативність одного елемента контейнера. Причому, основна вимога –

кількість елементів контейнера повинна бути набагато більшою за кількість

елементів (довжину) повідомлення, що потрібно приховати: eNWдовж )( ,

де контролWWW , W – інформаційні розряди повідомлення, а контролW –

додаткові розряди для контролю інформаційних розрядів.

Модель стеганографічної системи можна представити у вигляді

фіксованого відображення множини M відкритих текстів у множину

стеганограм E . Якщо ключ відомий, тоді в результаті стеганографічного

перетворення можливий лише єдиний елемент множини E : jiiw MKE , .

Кожне конкретне відображення i із множини відповідає алгоритму

вбудовування інформаційних даних із множини M в контейнер із множини I

за допомогою конкретного ключа iK , який, в свою чергу, задається випадково

вибраним елементом пустого контейнера: EIM iKi ,: .

Тобто алгоритм вбудовування в пустий контейнер визначається самою

інформацією контейнера

)( iki lK , (2)

де l – елемент пустого контейнера, а ik – порядковий номер елемента

контейнера, що дорівнює конкретному значенню ключа.

Таким чином, за допомогою відображення i (а в нашому випадку це

алгоритм вбудовування), яке відповідає вибраному ключу iK , що визначається

згідно з (2), за повідомленням jM , яке надійшло, та контейнером uL з

урахуванням виявлених особливостей цього контейнера формується

стеганограма ujiiw LMKE ,, , де ki ,...,2,1 , mj ,...,1,0 , lu ,...,2,1 ,

nw ,...,2,1 , lmn )1( .

Для виявлення факту вбудовування інформаційних даних і подальшого їх

виокремлення на приймальній стороні реалізується зворотне відображення 1

i

множини *E :

**

),*(:1 MiK

LEi

, де i

Ki

K *.

Основними перевагами цього методу порівняно з LSB є залежність

алгоритму вбудовування інформації в стеганоконтейнер від вибраного

ключового елемента стеганоконтейнера.

Третій розділ присвячений синтезу алгоритмів вбудовування

стеганографічного повідомлення та їх дослідженню з метою визначення систем

числення для вбудовування повідомлення в стеганоконтейнер, які забезпечують

найменшу складність моделей контролю помилок.

Page 12: Aref zazhoma vm

10

Для досягнення поставленої мети проведено дослідження алгоритмів

вбудовування повідомлення в контейнер, що базуються на вбудовуванні

кожного окремого блока повідомлення у відповідний блок контейнера.

Наведено розрахунки обсягів інформації, що може бути вбудована в контейнер

заданої розмірності. Цифровий контейнер розмірністю UV елементів може

містити до m

UV блоків інформаційного повідомлення, де m – кількість

елементів в одному блоці. Якщо в кожний блок контейнера вбудовується k бітів

повідомлення, то у контейнер може бути вбудовано до km

UV бітів

інформації.

Під час вбудованння повідомлення в контейнер з метою приховування для

запобігання його виявленню при виокремленні найменш значущих бітів

доцільно його розміщувати в блоках непослідовно. Приховування повідомлення

можливе на рівні похибки отримання зображення для контейнера, тобто на рівні

похибки в найменш значущому біті при аналого-цифровому перетворенні.

Повідомлення, що передається, повинне бути замасковане під рівновипадкову

послідовність найменш значущих бітів контейнера, що буде розцінюватися як

передача зображень низької якості. Рівноймовірне вбудовування повідомлення

може бути забезпечене вибором елементів контейнера, що є рівноймовірним

розміщенням бітів, в які вбудовується інформація.

При необхідності вбудовування повідомлень великої довжини, з точки

зору простоти реалізації алгоритмів вбудовування як на апаратному, так і на

програмному рівні, доцільно використовувати перестановку номерів блоків

контейнера з послідовним вбудовуванням фрагментів повідомлення у відповідні

блоки контейнера, що зведеться до створення перетворювача коду зі змінною

структурою залежно від ключового елемента контейнера. Перетворювач коду

реалізовуватиме перестановку номерів елементів контейнера як для

вбудовування повідомлення, так і для його виокремлення.

Визначено можливі варіанти використання перестановки номерів

елементів контейнера розмірністю UV елементів, а також кількість

алгоритмів розміщення номерів блоків у контейнері (i

K , де i – позначення

номеру перестановки) для кожного з них відповідно: 1) перестановка рядків і

стовпчиків таблиці розміщення номерів блоків контейнера ( 1K );

2) перестановка рядків і стовпчиків з частковою заміною стовпчиків рядками в

таблиці розміщення номерів блоків контейнера ( 2K ); 3) перестановка номерів

блоків контейнера ( 3K ); 4) перестановка розрядів номерів рядків та розрядів

номерів стовпчиків таблиці розміщення номерів блоків контейнера ( 4K );

5) перестановка розрядів двійкового представлення номерів блоків контейнера

( 5K ).

Page 13: Aref zazhoma vm

11

!2!2!!1uvUVK ,

,,!!

;,!!2

UVякщоzV

CUV

UVякщоzV

CUVK

)!(3 UVK , !!4 uvK , )!(5 uvK , де Z – кількість рядків

і стовпчиків, що змінені місцями, Vloqv 2 , Uloqu 2 .

Для забезпечення контролю правильності формування номерів блоків при

вбудовуванні повідомлення достатньо використати надлишковість систем

числення. Розглянуто п’ять варіантів перестановок номерів блоків контейнера з

використанням контролю на непарність, аналогічних описаним вище. В

загальному випадку для надлишкових кодів і систем числення кількість

алгоритмів розміщення номерів блоків у контейнері для третього варіанта

перестановок буде визначатися виразом nM

UVCK

3, де М – потужність n-

розрядного коду, для усіх інших випадків – 1K , 2K , 4K , 5K відповідно.

Наведено результати досліджень послідовної нумерації блоків

повідомлення з використанням кодів та систем числення, що контролюють

помилки: мінімальної форми коду Фібоначчі, заданої рекурентною

послідовністю 21

n

bn

bn

b ; мінімальної t-системи числення, заданої

рекурентною послідовністю 32

n

bn

bn

b ; двійково-двійкової та

двійково-четвіркової системи числення з постійною кількістю одиниць.

Кількість можливих варіантів моделей позиційних систем числення

визначається виразом

n

pp pn

nN

2

min

)

)!2(

!2( ,

де – кількість можливих варіантів моделей позиційних систем числення

(форм подання інформації), p – кількість кодованих цифр, min

p – мінімальна

кількість кодованих цифр у моделі позиційної системи числення; n – кількість

розрядів моделі.

Узагальнені дані про моделі позиційних надлишкових систем числення

отримано на основі обчислювального експерименту з використанням

узагальненої моделі позиційної надлишкової системи числення

111

;122

........

;122

;111

;10

npk

bnk

b

npk

bnk

b

npbknk

b

npbknk

b

npbknk

b

Page 14: Aref zazhoma vm

12

де k - кількість розрядів системи числення, n – номер групи, 1

...0 k

bb –

ваговий коефіцієнт системи числення, p – основа відповідної системи

числення.

В процесі дослідження встановлено, що моделі позиційних надлишкових

систем числення, складність реалізації яких не буде перевищувати складності

реалізації безнадлишкової двійкової системи числення, мають задовольняти

умові

1

0

,

1

0

;

;10

k

j

pj

b

s

jj

bs

b

b

де }....1{ ps .

У результаті проведення обчислювального експерименту на основі

використання розробленого програмного комплексу було отримано моделі

позиційних надлишкових систем числення, які гарантовано контролюють

помилки та забезпечують рівномірний розподіл номерів блоків.

Отримані узагальнені дані про позиційні надлишкові системи числення,

що контролюють помилки, забезпечать реалізацію розробленого

стеганографічного методу захисту інформації з необхідними вимогами щодо

швидкості та надійності вбудовування даних.

Четвертий розділ присвячено реалізації методу вбудовування

стеганоповідомлення на основі використання матричних перетворень для

формування перестановки номерів блоків та розробці методу підвищення

достовірності передачі стеганографічного повідомлення.

Проведено дослідження запропонованих способів використання

матричних операцій для нумерації блоків. Ефективність застосування кожного з

запропонованих способів нумерації блоків ґрунтується на аналізі статистичних

властивостей результатів нумерації блоків стеганоконтейнерів з використанням

пакета NIST STS, що складається з 15 статистичних тестів, які

використовуються для перевірки гіпотези щодо випадковості двійкових

послідовностей довільної довжини. Отримані статистичні портрети (рис. 2)

відображають властивості випадковості результатів нумерації блоків

стеганоконтейнера.

Використання матричних моделей криптографічного перетворення

забезпечило підвищення захищеності повідомлення на рівні стійкості до лінійного

криптографічного аналізу. Основним недоліком розробленого методу

стеганографічного захисту даних є залежність отримання інформації від

ключового елемента стеганографічного контейнера, який визначає алгоритм

приховування інформації, а отже, і її отримання.

Page 15: Aref zazhoma vm

13

Результати тестування

0,9

0,91

0,92

0,93

0,94

0,95

0,96

0,97

0,98

0,99

1

0 10 20 30 40 50 60 70 80 90 100 110 120 130 140 150 160 170 180

Номер тесту

До

ля

пр

охо

дж

ен

ня

Результати тестування

0,9

0,91

0,92

0,93

0,94

0,95

0,96

0,97

0,98

0,99

1

0 10 20 30 40 50 60 70 80 90 100 110 120 130 140 150 160 170 180

Номер тесту

До

ля

пр

охо

дж

ен

ня

Рис. 2. Статистичні портрети результатів застосування 3 та 4-го способів нумерації

відповідно

Помилка в ключовому елементі призведе до використання іншого

алгоритму отримання інформації і, як наслідок, до її втрати. Тому для

забезпечення гарантованої передачі ключового елемента і підвищення

достовірності визначення елементів повідомлення в контейнері необхідно

використовувати завадостійке кодування. Оскільки коди Хеммінга достатньо

просто реалізуються як программно, так і апаратно, доцільно використати їх для

підвищення достовірності передачі ключового елемента стеганографічного

контейнера. Для дослідження вибрано коди Хеммінга на основі матричного

представлення операцій кодування і розкодування номерів блоків

стеганографічного контейнера, що описуються такими матричними моделями:

421

434

321

4

3

2

1

)4,7(

xxx

xxx

xxx

x

x

x

x

G k ;

421

5432

321

5

4

3

2

1

)5,8(

xxx

xxxx

xxx

x

x

x

x

x

G k .

Page 16: Aref zazhoma vm

14

Розглянуто результати виявлення і виправлення помилок наведеними

кодами Хеммінга )4,7(G та )5,8(G залежно від кратності помилки (табл. 1).

Таблиця 1

Контроль помилок кодами Хеммінга залежно від їх кратності

Модель Помилка Кратність помилки

1 2 3 4 5 6

)4,7(G

кількість 7 21 35 35 21 7

виявлено 7 21 – – – –

виправлено 7 – – – – –

)5,8(G

кількість 8 28 56 70 56 28

виявлено 8 28 – – – –

виправлено 8 – – – – –

Для підвищення надійності засобів інформаційно-обчислювальної техніки

використовують апаратне та інформаційне резервування. Проте в явному

вигляді інформаційне резервування значення ключового елемента буде вносити

зміни контейнера в старші розряди, що призведе до спотворення

стеганографічного контейнера. Тому пропонується використовувати умовне

інформаційне резервування, що полягає в однозначній побудові одного

значення ключового елемента з декількох наперед вибраних елементів,

наприклад:

;2,0

1,1

3.2.1.

3.2.1.

iii

iiii xxxякщо

xxxякщоx (3)

;3,0

2,1

5.4.3.2.1.

5.4.3.2.1.

iiiii

iiiiii xxxxxякщо

xxxxxякщоx (4)

.4,0

3,1

7.6.5.4.3.2.1.

7.6.5.4.3.2.1.

iiiiiii

iiiiiiii xxxxxxxякщо

xxxxxxxякщоx (5)

Необхідною умовою для однозначної побудови ключового елемента є

непарна кількість наперед вибраних ключових елементів. Оскільки кількість

вхідних даних для побудови ключового елемента є частково надлишковою, то в

результаті побудови можлива корекція деяких помилок. У верхній частині

табл. 2 наведено результати виявлення помилок залежно від помилок та їх

кратності та результати корекції помилок для всіх значень 1.ix , 2.ix і 3.ix . У

нижній частині таблиці наведено узагальнені дані щодо кількості виправлення

помилок залежно від їх кратності. У табл. 3 наведено узагальнені дані щодо

кількості виправлення помилок залежно від їх кратності при формуванні біта

ключового елемента згідно з виразом (4) для всіх значень 1.ix , 2.ix , 3.ix , 4.ix і 5.ix .

Одержані дані розрахунків щодо кількості виправлення помилок залежно

від їх кратності показують ефективність застосування запропонованого способу

інформаційного резервування при формуванні значення ключового елемента

для кратності помилок від одно- до чотирикратних, на відміну від застосування

кодів Хеммінга, які ефективні лише для однократних помилок.

Page 17: Aref zazhoma vm

15

Таблиця 2

Коректність формування біта ключового елемента згідно з (3)

Однократна помилка Двократна помилка Трикратна помилка

дані біт помилка біт дані біт помилка біт дані біт помилка біт

000 0 001 0 000 0 011 1 000 0 111 1

000 0 010 0 000 0 101 1

000 0 100 0 000 0 110 1

001 0 001 0 001 0 011 0 001 0 111 1

001 0 010 1 001 0 101 0

001 0 100 1 001 0 110 1

010 0 001 1 010 0 011 0 010 0 111 1

010 0 010 0 010 0 101 1

010 0 100 1 010 0 110 0

011 1 001 0 011 1 011 0 011 1 111 0

011 1 010 0 011 1 101 1

011 1 100 1 011 1 110 1

100 0 001 1 100 0 011 1 100 0 111 1

100 0 010 1 100 0 101 0

100 0 100 0 100 0 110 0

101 1 001 0 101 1 011 1 101 1 111 0

101 1 010 1 101 1 101 0

101 1 100 0 101 1 110 1

110 1 001 1 110 1 011 1 110 1 111 0

110 1 010 0 110 1 101 1

110 1 100 0 110 1 110 0

111 1 001 1 111 1 011 0 111 1 111 0

111 1 010 1 111 1 101 0

111 1 100 1 111 1 110 0

Помилок 24

Виправлено 12

Помилок 24

Виправлено 12

Помилок 8

Виправлено 0

Таблиця 3 Узагальнені результати розрахунку коректності формування біта

ключового елемента згідно з виразом (4)

Тип помилок Кількість помилок Виправлено помилок

Однократні 170 104

Двократні 408 272

Трикратні 340 126

Чотирикратні 170 66

П’ятикратні 34 0

Всього 1122 568

Підвищення достовірності передачі значення ключового елемента стеганоконтейнера при застосуванні запропонованого умовного інформаційного резервування для виразу (3) за даними табл. 2 становить близько 43 %, а для

виразу (4) згідно з табл. 3 – 51 %. У додатках подано результати тестування запропонованих способів

нумерації блоків для вбудовування повідомлення програмним пакетом тестів

NIST STS та акти про впровадження результатів дисертаційного дослідження.

Page 18: Aref zazhoma vm

16

ВИСНОВКИ

У дисертаційній роботі вирішено важливу науково-технічну задачу

підвищення якості систем стеганографічного захисту інформації на основі

використання вибраного елемента контейнера-зображення як ключового

елемента для підвищення захищеності повідомлення, збільшення варіативності

алгоритмів вбудовування інформації та підвищення достовірності її передачі:

1. Розроблено метод вбудовування інформації в стеганографічний контейнер

на основі LSB методу шляхом використання елемента контейнера як ключового

елемента для вибору алгоритму вбудовування інформації з множини алгоритмів

вбудовування, які забезпечать підвищення захищеності стеганографічного

повідомлення за рахунок рівноймовірного розподілу блоків стеганоконтейнера та

рівноймовірного розподілу елементів повідомлення при вбудовуванні

повідомлення в молодші біти елементів зображення для його прихованої передачі

на рівні шуму.

2. Удосконалено методи синтезу алгоритмів вбудовування

стеганографічного повідомлення на основі використання надлишкових позиційних

систем числення, які контролюють помилки, що дало змогу розширити множину

алгоритмів вбудовування за рахунок варіативності вибору вагових коефіцієнтів та

правил побудови кодів цифр і забезпечити підвищення достовірності передачі

повідомлення за рахунок контролю помилок при вбудовуванні та виокремленні

повідомлення.

3. Набули подальшого розвитку методи вбудовування стеганографічного

повідомлення в зображення шляхом використання запропонованих алгоритмів

перестановок номерів елементів контейнера, визначених на основі позиційних

систем числення, які контролюють помилки, що забезпечило підвищення

захищеності повідомлення на рівні стійкості до лінійного криптографічного

аналізу та достовірності передачі інформації.

4. Вперше розроблено метод збільшення варіативності алгоритмів

вбудовування стеганографічного повідомлення на основі умовного

інформаційного резервування, що забезпечило факторіальне збільшення можливої

кількості алгоритмів вбудовування інформації та підвищення достовірності

передачі ключового елемента за рахунок збільшення ймовірності виправлення

помилок в умовному ключовому елементі, який визначається шляхом побітового

додавання за модулем два непарної кількості значень ключових елементів.

5. Практична цінність роботи полягає в доведенні здобувачем отриманих

наукових результатів до конкретних інженерних методик, алгоритмів, моделей і

варіантів схем. Забезпечено підвищення достовірності передачі ключового

елемента для систем стеганографічного захисту інформації не менше 40 %.

Практична цінність роботи підтверджена актами впровадження в підрозділах

Державної служби України з надзвичайних ситуацій, зокрема в Управлінні

ДСНС України у Черкаській області та навчальних закладах: Черкаському

державному технологічному університеті, Черкаському інституті пожежної

безпеки імені Героїв Чорнобиля Національного університету цивільного захисту

України.

Page 19: Aref zazhoma vm

17

СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ

1. Бабенко В. Г. Моделирование позиционных избыточных систем

счисления / В. Г. Бабенко, С. Ю. Кучеренко, В. М. Зажома // Системи

управління, навігації та зв’язку. – 2010. – Вип. 4 (16).– С. 51–54.

2. Бабенко В. Г. Синтез правил выполнения операций сложения на основе

моделей позиционных систем счисления / В. Г. Бабенко, С. Ю. Кучеренко,

В. М. Зажома // Системи обробки інформації. – 2010. – Вип. 9 (90) – С. 179–182.

3. Бабенко В. Г. Метод вбудовування стегоповідомлення на основі

ключового елементу / В. Г. Бабенко, В. М. Зажома, О. Б. Нестеренко //

Автоматизированные системы управления и приборы автоматики : Всеукр.

межведомств. науч.-техн. сб. – Вып. 168. – Х. : Харьков. нац. ун-т

радиоэлектроники. – 2014. – С. 53–58.

4. Рудницький В. М. Метод стеганографічного захисту інформації /

В. М. Рудницький, В. М. Зажома // Пожежна безпека: теорія і практика : зб.

наук. праць. – № 16. – Черкаси : АПБ ім. Героїв Чорнобиля, 2014. – С. 105–109.

5. Криптографическое кодирование : [кол. монография] / под ред.

В. Н. Рудницкого, В. Я. Мильчевича. – Х. : Щедрая усадьба плюс, 2014. – 240 с.

6. Ланських Є. В. Дослідження статистичних властивостей способів

нумерації блоків стеганоконтейнерів / Є. В. Ланських, С. В. Лада, В. М. Зажома //

Збірник наукових праць ХУПС ім. І. Кожедуба. – 2014. – Вип. 3 (40). –

С. 117–120.

7. Бабенко В. Г. Вбудовування даних в стеганоконтейнер на основі

надлишкових позиційних систем числення / В. Г. Бабенко, Є. В. Ланських,

В. М. Зажома // Вісник Черкаського державного технологічного університету. –

2015. – № 1. – С. 111–116.

8. Зажома В. М. Спосіб підвищення достовірності передачі ключового

елементу стегоконтейнера / В. М. Зажома, С. Г Козловська // Smart and Young :

щомісячний наук. журн. – 2016. – № 11–12, ч. 1. – С. 42–48.

9. Дядюшенко О. О. Стеганографический метод встраивания

информации в контейнеры-изображения / О. О. Дядюшенко, В. М. Зажома //

Проблеми інформатизації : тези доп. матеріалів першої міжнар. наук.-техн.

конф., (19–20 груд. 2013 р.). – Черкаси : ЧДТУ ; Київ : ДУТ ; Тольятті : ТДУ ;

Полтава : ПНТУ, 2013. – С. 23.

10. Ланських Є. В. Використання надлишковості систем числення в

стеганографічних системах / Є. В. Ланських, В. Г. Бабенко, В. М. Зажома //

Інформаційні технології та комп’ютерна інженерія (ІТКІ-2014) : тези доп.

Четвертої міжнар. наук.-практ. конф., (27–30 трав. 2014 р.). – Вінниця : ВНТУ,

2014. – С. 161–162.

11. Ланських Є. В. Технологія застосування ключового елементу

стеганоконтейнера для LSB методу / Є. В. Ланських, В. Г. Бабенко,

В. М. Зажома // Інтегровані інтелектуальні робототехнічні комплекси (ІІРТК-

2014) : матеріали Сьомої міжнар. наук.-практ. конф., (19-20 трав. 2014 р.). – Київ

: НАУ, 2014. – C. 312–313.

Page 20: Aref zazhoma vm

18

12. Ланських Є. В. Алгоритми вбудовування повідомлення для LSB

методу / Є. В. Ланських, В. Г. Бабенко, В. М. Зажома // Інформаційні технології

в освіті, науці і техніці (ІТОНТ-2014) : тези доп. ІІ міжнар. наук.-практ. конф.,

(24–26 квіт. 2014 р.). – Т. 1. – Черкаси : ЧДТУ, 2014. – С. 141–142.

13. Зажома В. М. Вдосконалений метод вбудовування

стеганоповідомлення на основі ключового елементу / В. М. Зажома,

О. Б. Нестеренко // Сучасні напрями розвитку інформаційно-комунікаційних

технологій та засобів управління : матеріали п’ятої міжнар. наук.-техн. конф.,

(23–24 квіт. 2015 р.). – Полтава : ПНТУ ; Баку : ВА ЗС АР ; Кіровоград : КЛА

НАУ ; Харків : ХНДІ ТМ, 2015. – С. 62.

14. Ланських Є. В. Спосіб забезпечення гарантованої передачі ключового

елементу контейнера / Є. В. Ланських, В. М. Зажома // Проблеми

інформатизації : тези доп. Четвертої міжнар. наук.-техн. конф., (м. Черкаси, 3–

4 листоп. 2016 р.). – Черкаси : ЧДТУ ; Баку : ВА ЗС АР ; Бельсько-Бяла :

УТіГН ; Полтава : ПНТУ, 2016. – С. 10.

АНОТАЦІЯ

Зажома В. М. Метод підвищення захищеності стеганографічного

повідомлення на основі використання ключового елемента. – Рукопис.

Дисертація на здобуття наукового ступеня кандидата технічних наук за

спеціальністю 05.13.05 – комп’ютерні системи та компоненти. – Черкаський

державний технологічний університет, Черкаси, 2017.

Дисертаційна робота присвячена розробці методу підвищення

захищеності стеганографічного повідомлення на основі використання

ключового елемента контейнера. У роботі розроблено метод вбудовування

даних у контейнер-зображення на основі LSB методу, що базується на

використанні вибраного елемента контейнера як ключового елемента для

підвищення захищеності повідомлення, збільшення варіативності алгоритмів

вбудовування інформації та підвищення достовірності її передачі, що дає змогу

підвищити якість систем стеганографічного захисту інформації. Розроблено

метод збільшення варіативності алгоритмів вбудовування стенографічного

повідомлення на основі умовного інформаційного резервування, що забезпечило

факторіальне збільшення можливої кількості алгоритмів вбудовування інформації

та підвищення достовірності передачі ключового елемента. Удосконалено методи

синтезу алгоритмів вбудовування стенографічного повідомлення на основі

використання надлишкових позиційних систем числення, які контролюють

помилки, що дало можливість розширити множину алгоритмів вбудовування та

забезпечити підвищення достовірності передачі повідомлення.

Ключові слова: метод вбудовування, стеганографічне повідомлення,

ключовий елемент, надлишковість, захищеність, достовірність.

Page 21: Aref zazhoma vm

19

АННОТАЦИЯ

Зажома В. М. Метод повышения защищенности стеганографического

сообщения на основе использования ключевого элемента. – Рукопись.

Диссертация на соискание ученой степени кандидата технических наук по

специальности 05.13.05 – компьютерные системы и компоненты. –Черкасский

государственный технологический университет, Черкассы, 2017.

В данном исследовании проведен обзор современных методов и средств

развития стеганографической защиты информации для решения проблемы

повышения защищенности сокрытия данных в стеганографических

компьютерных системах, определены и проанализированы возможные пути

повышения надежности и достоверности передачи стеганографических

сообщений.

Диссертация посвящена разработке метода повышения защищенности

стеганографического сообщения на основе использования ключевого элемента

контейнера. В работе разработан метод встраивания данных в контейнер

изображения на основе LSB метода, основанного на использовании выбранного

элемента контейнера в качестве ключевого элемента для повышения

защищенности сообщения, увеличения вариативности алгоритмов встраивания

информации и повышения достоверности ее передачи, что позволяет повысить

качество систем стеганографической защиты информации. Разработан метод

увеличения вариативности алгоритмов встраивания стенографического

сообщения на основе условного информационного резервирования, что

обеспечило факториальное увеличение возможного количества алгоритмов

встраивания информации и повышение достоверности передачи ключевого

элемента. Разработано специальное алгоритмическое и программное

обеспечение для реализации предложенной технологии автоматизации

исследований позиционных систем счисления с оптимальной информационной

избыточностью. Полученные результаты проведения вычислительных

экспериментов позволяют провести синтез и анализ свойств моделей

позиционных систем счисления, которые контролируют и исправляют ошибки,

и определить их особенности. Усовершенствованы методы синтеза алгоритмов

встраивания стенографического сообщения на основе использования

избыточных позиционных систем счисления, контролирующих ошибки, что

позволило расширить множество алгоритмов встраивания и обеспечить

повышение достоверности передачи сообщения. Получили дальнейшее

развитие методы встраивания стеганографического сообщения в изображение

путем использования предложенных алгоритмов перестановок элементов

контейнера, выбранных на основе позиционных систем счисления, что

обеспечило повышение защищенности сообщения на уровне устойчивости к

линейному криптографическому анализу и достоверности передачи

информации.

Практическая ценность работы состоит в доведении соискателем

полученных научных результатов до конкретных инженерных методик,

алгоритмов, моделей и вариантов схем повышения достоверности передачи

Page 22: Aref zazhoma vm

20

ключевого элемента для систем стеганографической защиты информации, что

подтверждено актами внедрения в подразделениях Государственной службы

Украины по чрезвычайным ситуациям, в частности в Управлении ДСНС

Украины в Черкасской области и учебных заведениях: Черкасском

государственном технологическом университете, Черкасском институте

пожарной безопасности имени Героев Чернобыля Национального университета

гражданской защиты Украины, Национальном аэрокосмическом университете

имени М. Е. Жуковского «ХАИ».

Ключевые слова: метод встраивания, стеганографическое сообщение,

ключевой элемент, избыточность, защищенность, достоверность.

ABSTRACT

Zazhoma V. M. The method for increasing the security of steganographic

message based the use of a key element. - Manuscript.

The thesis for the degree of candidate of technical sciences (in engineering),

specialty 05.13.05 – сomputer systems and components. – Cherkasy State

Technological University, Cherkasy, 2017.

The thesis is devoted to the development of the method for increasing the

security of steganographic message based on the use of container key element.

In this paper, the method for embedding the data into image container, based on

LSB method which is based on the use of selected container element as the key element

to increase the security of a message, the variability of algorithms for information

embedding and the reliability of its transmission, is developed, thereby improving the

quality of the systems of data steganographic protection.

The method to increase the variability of algorithms for embedding a

steganographic message on the basis of conditional information reservation is

developed, that has provided a factorial increase in the possible number of algorithms

for information embedding and the increase of the reliability of the key element

transfer. Methods for synthesizing of algorithms for steganographic message

embedding have been improved on the basis of the use of redundant positional notation

systems, which control errors, that has made it possible to expand a set of embedding

algorithms and to ensure an increase in the reliability of message transmission.

The work's results are implemented in the organizations of the Ministries of

Defense and Education of Ukraine.

Keywords: embedding method, steganographic message, key element,

redundancy, security, reliability.