Рекомендуем

Ключевые слова:
Стеганография
Цифровая стеганография в программах и текстовых файлахНечта И.В. Цифровая стеганография в программах и текстовых файлах
Методы скрытой передачи информацииКарпухин Е.О. Методы скрытой передачи информации
Криптография в информационном миреРябко Б.Я., Фионов А.Н. Криптография в информационном мире

Книга

Стеганография. Алгоритмы и программная реализация

Под ред. профессора О.И. Шелухина
Тиражирование книги начато в 2017 году
592 стр.
Формат 70x100/16 (170x240 мм)
Исполнение: в твердом переплете
ISBN 978-5-9912-0579-5
ББК 32.88
УДК 621.391: 519.216
Гриф
Рекомендовано УМО по образованию в области Инфокоммуникационных технологий и систем связи в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению подготовки 11.03.02, 11.04.02 – «Инфокоммуникационные технологии и системы связи» квалификации (степени) «бакалавр» и «магистр»
Аннотация

Представлены основные разделы теории и систематизирована информация о новейших достижениях в области стеганографии и её практических приложений. Рассмотрены важные для практического использования вопросы сокрытия информации в текстовых документах, вопросы сетевой стеганографии, методы и алгоритмы скрытия данных в аудиосигналах форматов WAVE и MP3. Анализируются методы и алгоритмы скрытия данных в пространственной и частотной областях неподвижных изображений; программная реализация внедрения цифрового водяного знака в видеоконтейнер в форматах BMP, JPEG. Освещены вопросы внедрения водяных знаков на основе вейвлет-преобразований, в том числе алгоритмы встраивания информации в изображения формата JPEG 2000. Рассмотрены алгоритмы встраивания водяных знаков в потоковое видео стандартов MPEG и H.264; особенности внедрения водяных знаков в видеоконтент высокого разрешения, формируемого различными приложениями, в том числе HDTV. Изложены основы стеганографического анализа. Помимо теоретических разделов пособие содержит обширный практический материал – большое количество программно реализованных алгоритмов скрытия, с использованием современных пакетов прикладных программ Matlab и Mathcad, а также языков программирования Python, C++, C# и др.

Для студентов, обучающихся по направлению подготовки бакалавров и магистров 11.03.02 и 11.04.02 – «Инфокоммуникационные технологии и системы связи», будет полезно студентам, обучающимся по группе специальностей направления «Информационная безопасность», аспирантам и специалистам в области защиты информации и безопасности инфокоммуникаций.

Оглавление

Аннотация

Введение

Глава 1. Стеганография: основные положения
1.1. Основные понятия стеганографии
1.2. Общая схема стеганографической системы.
1.3. Методы компьютерной стеганографии
1.4. Основные задачи, определения и модели стеганографии
1.4.1. Задачи стеганографии
1.4.2. Основные определения
1.4.3. Модели системы стеганографического скрытия данных
1.4.4. Схемы стеганографического скрытия данных.
1.5. Классификация методов скрытия данных.
1.6. Эталонная модель взаимодействия стеганографических систем - ЭМВСС
1.7. Цифровые водяные знаки
1.7.1. Определения и принципы ЦВЗ
1.7.2. Протоколы стеганографических систем.
1.7.3. Статистические характеристики цифровых водяных знаков
1.8. Принципы внедрения и извлечения водяных знаков
1.9. Модели внедрения водяных знаков в виде телекоммуникационной системы
1.10. Атаки на стеганографические системы
1.11. Оценка качества стеганосистемы
1.12. Стеганоанализ

Глава 2. Скрытие информации в текстовых документах
2.1. Методы скрытия информации в текстовых документах.
2.1.1. Внедрение скрываемого текста в текстовом редакторе Word 2007
2.1.2. Сокрытие информации в файлах формата PDF
2.1.3. Сокрытие информации в файлах формата RTF
2.1.4. Сокрытие информации в субтитрах фильма
2.2. Скрытие данных в тексте
2.2.1. Метод изменения интервала между предложениями
2.2.2. Метод изменения числа пробелов в конце текстовых строк
2.2.3. Метод изменения числа пробелов между словами выровненного по ширине текста
2.2.4. Реализация алгоритма изменения интервала между словами в MatLab
2.3. Синтаксические и семантические методы
2.4. Сетевая стеганография для скрытия данных, передаваемых по каналам связи
2.4.1. Методы сетевой стеганографии
2.4.2. SCTP (Stream control transport protocol) — транспортный протокол с контролем пакетов
2.4.3. Комбинированный метод с использованием модификации полей заголовков IP и TCP
2.4.4. Скрытая передача информации в сегментах TCP
2.5. Оценка качества скрытия информации в текстовых документах с помощью программного обеспечения

Глава 3. Скрытие информации в аудиосигналах
3.1. Свойства слуховой системы человека
3.2. Методы скрытия информации в аудиосигналах
3.3. Оценка степени пригодности аудиосигналов для стеганографической модификации
3.3.1. Аудиофайлы WAVE формата
3.3.2. Методы, использующие в качестве контейнеров аудиофайлы со сжатием
3.4. Метод замены наименее значащих бит
3.4.1. Основные теоретические положения
3.4.2. Программная реализация метода НЗБ скрытия ЦВЗ в аудиоконтейнере в пакете MathCad
3.4.3. Другие модификации метода НЗБ
3.5. Метод расширения спектра
3.5.1. Основные теоретические положения
3.5.2. Программная реализация метода расширения спектра в MathCAD
3.5.3. Программная реализация метода расширения спектра в MatLab
3.6. Метод фазового кодирования (частотная область)
3.7. Алгоритм встраивания информации путем модификации спектральных характеристик сигналов аудиоконтейнеров
3.8. Эхо-кодирование
3.9. Обзор современных методов встраивания ЦВЗ в аудиопоследовательность
3.9.1. Методы, использующие алгоритм Patchwork
3.9.2. Методы внедрения в область сжатия
3.9.3. Методы внедрения ЦВЗ, основанные на методе опорных векторов
3.9.4. Методы, основанные на частотно-временном анализе
3.9.5. Методы маскирования ЦВЗ
3.9.6. Метод замены шума
3.9.7. Методы скрытия ЦВЗ в сжатом звуковом потоке
3.10. Оценка качества встраивания информации в аудиоконтейнер
3.10.1. Метрики
3.10.2. Реализация ПО для оценки качества встраивания информации в контейнер
3.10.3. Экспериментальные результаты оценки качества методом НЗБ
3.11. Применение аудиоводяных знаков в индустрии звукозаписи
3.11.1. Методы внедрения AWM
3.11.2. Кодирование с расширением спектра

Глава 4. Скрытие информации в неподвижных изображениях
4.1. Модель зрительной системы человека
4.1.1. Физиологические особенности человеческого восприятия
4.1.2. Высокоуровневые (психофизиологические) особенности человеческого восприятия
4.1.3. Адаптация энергии водяного знака с учетом ЗСЧ
4.2. Основные растровые форматы цифровых изображений
4.3. Классификация методов маркировки изображений цифровыми водяными знаками
4.4. Скрытие данных в пространственной области изображений
4.4.1. Метод замены наименее значащего бита
4.4.2. Метод псевдослучайной перестановки
4.4.3. Метод блочного скрытия
4.4.4. Метод Куттера-Джордана-Боссена
4.4.5. Алгоритм Брайндокса
4.4.6. Метод Дармстедтера-Делейгла-Квисквотера-Макка
4.5. Скрытие данных в частотной области изображения
4.5.1. Информативность коэффициентов дискретного косинусного преобразования изображений
4.5.2. Метод относительной замены коэффициентов ДКП (метод Коха и Жао)
4.5.3. Метод Бенгама–Мемона–Эо–Юнга
4.5.4. Алгоритм Хсу и Ву
4.6. Методы расширения спектра
4.6.1. Аддитивные алгоритмы внедрения водяных знаков
4.6.2. Алгоритм Кокса
4.6.3. Квантованные алгоритмы внедрения водяных знаков
4.6.4. Расширение спектра методом прямой последовательности
4.6.5. Программная реализация внедрения цифрового водяного знака в контейнер методом расширения спектра прямой последовательностью
4.7. Другие методы скрытия данных
4.7.1. Использование псевдослучайного шаблона
4.7.2. Встраивание в одно изображение нескольких битов или логотипов
4.7.3. Методы встраивания водяных знаков в другие области изображения
4.7.4. Методы повышения устойчивости ЦВЗ к атакам
4.7.5. Устойчивость к геометрическим преобразованиям
4.7.6. Корреляционные методы встраивания водяных знаков в область сжатия
4.7.7. Методы встраивания водяных знаков, не основанные на корреляции

Глава 5. Внедрение водяных знаков на основе вейвлет-преобразований
5.1. Дискретное вейвлет-преобразование
5.1.1. 1D Дискретное вейвлет-преобразование
5.1.2. 2D Дискретное вейвлет-преобразование
5.1.3. Схема лифтинга
5.1.4. Методы свертки
5.1.5. Преобразование Хаара 2×2 (2D Преобразование Хаара)
5.1.6. Вейвлет-преобразование «Строка-столбец» (RCWT)
5.1.7. Вейвлет-преобразование на основе линии (линейное вейвлет-преобразование LBWT)
5.1.8. Классификация алгоритмов внедрения водяных знаков, оперирующих в вейвлет-области
5.2. Алгоритмы с гауссовской последовательностью.
5.2.1. Алгоритм Барни
5.2.2. Алгоритм Корви
5.2.3. Алгоритм Се
5.2.4. Алгоритм Дугада
5.2.5. Алгоритм И.Р. Ким
5.2.6. Алгоритм Й.С. Ким
5.2.7. Алгоритм Программная реализация алгоритма И.Р. Ким в пакете MatLab
5.2.8. Алгоритм Луу
5.2.9. Алгоритм Лу
5.2.10. Алгоритм Подилчука/Вольфанга
5.2.11. Алгоритм Ся
5.2.12. Алгоритм Ван
5.2.13. Алгоритм Ван (слепой)
5.2.14. Алгоритм Чжу
5.3. Алгоритмы слияния изображений
5.3.1. Алгоритм Че
5.3.2. Алгоритм Кундура (слияние)
5.4. Внедрение ЦВЗ методами квантования
614 Оглавление
5.4.1. Скалярное квантование. Алгоритм Хсу
5.4.2. Алгоритм Иноуэ
5.4.3. Алгоритм Кундура
5.4.4. «Хрупкий» алгоритм Кундура
5.4.5. Алгоритм Матсуи
5.4.6. Алгоритм Ониcи
5.4.7. Алгоритм Ксие
5.4.8. Алгоритм Че. Векторное квантование
5.5. Встраивание ЦВЗ в изображения стандарта с потерями JPEG 2000
5.5.1. Особенности кодирования и декодирования информации в стандарте JPEG 2000
5.5.2. Кодовые таблицы квантования
5.5.3. Подход совместного сжатия и скрытия данных
5.5.4. Алгоритм встраивания ЦВЗ во время стадии квантования
5.5.5. Встраивание водяного знака
5.5.6. Извлечение водяного знака

Глава 6. Встраивание ЦВЗ в сжатые видеопоследовательности
6.1. Встраивание ЦВЗ в сжатые видеопоследовательности стандарта MPEG
6.1.1. Видеопоток MPEG 2
6.1.2. Методы встраивания водяных знаков в MPEG 2
6.2. Широкополосный метод встраивания водяных знаков в сжатой области
6.2.1. Структура алгоритма
6.2.2. Декодирование в области ДКП
6.2.3. Поблочное случайное чередование бит водяного знака
6.3. Встраивание водяных знаков в область коэффициентов MPEG
6.3.1. Модификация DC-коэффициента
6.3.2. Встраивание водяного знака в DC- и AC - коэффициенты
6.3.3. Оценка эффективности корреляционного метода
6.4. Модификация бита четности в битовой области
6.4.1. Встраивание водяных знаков в битовой области
6.4.2. Оценка эффективности алгоритма встраивания водяных знаков в битовую плоскость
6.5. Встраивание водяных знаков в сжатые видеоданные за счет энергетической разности
6.5.1. Метод МДЭдля встраивания водяных знаков в видео, закодированное по стандарту MPEG/JPEG
6.5.2. Алгоритм МДЭ
6.5.3. Реализация алгоритма МДЭв пакете МАТЛАБ
6.6. Встраивание водяного знака и его обнаружение в видеопотоке стандарта H.264
6.7. Встраивание водяных знаков на основе анализа изменения сцен
6.8. Внедрение водяных знаков в видеоконтент высокого разрешения

Глава 7. Стеганографический анализ
7.1. Методы стеганографического анализа
7.2. Статистические критерии обнаруживаемости стегосистем
7.2.1. Критерии относительной энтропии
7.2.2. Критерий стойкости стегосистемы, основанный на вычислении расстояния Бхаттачариа
7.2.3. ROC-кривые
7.3. Методы слепого стегоанализа
7.4. Целевой стегоанализ для вложений методом НЗБ
7.4.1. Визуальный метод стегоанализа
7.4.2. Метод оценки частот появления k-битовых серий в потоке НЗБ элементов контейнера
7.4.3. Метод анализа гистограмм, построенных по частотам элементов изображения
7.4.4. Стегоанализ на основе статистики 1-го порядка (гистограммная атака)
7.4.5. Оценка результатов стегоанализа аудиоконтейнеров с использованием критерия Хи-квадрат
7.4.6. Алгоритм обнаружения встроенных сообщений в аудиоконтейнер на основе дельта-критерия
7.4.7. Стегоанализ изображений на основе парно-выборочного анализа
7.5. Особенности использования вейвлет-анализа в стеганоанализе
7.6. Выводы

Литература

Приложение 1. Форматы файлов
Приложение 2. Двумерное дискретное косинусное преобразование
Приложение 3. Алгоритм JPEG
Приложение 4. Стандарт сжатия JPEG 2000
Приложение 5. Стандарт сжатия видео MPEG
Приложение 6. Стандарт H.264
Приложение 7. Двухмерное вейвлет-преобразование