Разработка и исследование методов скрытой передачи информации в аудиофайлах
Проведено исследование звукового сигнала на возможность помехоустойчивого внедрения информации в старшие разряды звукового сигнала. Исследование показало, что внедрение информации в старшие разряды отсчета звукового сигнала возможнопри определенном интервале между отсчетами внедрения. В результате проведенных исследований было установлено, что для помехоустойчивого внедрения информации необходимо… Читать ещё >
Содержание
- Глава 1. Основные понятия скрытой передачи информации
- 1. 1. Модель канала со скрытой передачей информации
- 1. 2. Компьютерная и цифровая стеганография
- 1. 3. Особенности слуховой системы человека
- 1. 4. Форматы звуковых файлов
- 1. 4. 1. Классификация звуковых файлов
- 1. 4. 2. Формат WAV
- 1. 4. 3. Формат MIDI
- 1. 5. Методы внедрения информации в звуковые сигналы
- 1. 5. 1. Метод замены наименьшего значащего бита
- 1. 5. 2. Метод модификации фазы
- 1. 5. 3. Метод расширения спектра
- 1. 5. 4. Метод кодирования с использованием эхо-сигнала
- 1. 6. Методы внедрения информации в звуковые файлы формата МГОГ
- 1. 6. 1. Метод внедрения информации вариацией разности времени
- 1. 6. 2. Метод внедрения информации вариацией порядка записи событий
- 1. 7. Программные средства скрытой передачи информации
- 1. 8. Скрытый канал передачи информации
- 1. 9. Защита ключевой информации
- 1.
- Выводы по главе 1
- Глава 2. Анализ методов внедрения информации в звуковые файлы
- 2. 1. Субъективная оценка качества звукового сигнала
- 2. 2. Методика субъективной оценки порога слышимости искажений
- 2. 3. Помехоустойчивое внедрение информации
- 2. 4. Спектр периодических сигналов
- 2. 5. Спектральный анализ звукового сигнала
- 2. 6. Статистический стегоанализ звукового файла
- 2. 7. Выводы по главе 2
- Глава 3. Разработка методов скрытого внедрения и выявления информации в звуковых файлах
- 3. 1. Методы внедрения информации в файлы формата WAV
- 3. 1. 1. Метод пространственного распределения информации
- 3. 1. 2. Метод временного распределения информации
- 3. 2. Параметры звукового файла формата MIDI, используемые для внедрения информации
- 3. 3. Методы внедрения информации в файлы формата MIDI
- 3. 4. Статистический метод выявления скрытого внедрения информации
- 3. 5. Выводы по главе 3
- 3. 1. Методы внедрения информации в файлы формата WAV
- Глава 4. Программная реализация разработанных методов скрытого внедрения и выявления информации
- 4. 1. Обнаружение наличия скрытого внедрения информации
- 4. 1. 1. Модели искусственных нейронных сетей
- 4. 1. 2. Обнаружение трапецеидальных импульсов
- 4. 2. Реализация метода статистического стегоанализа
- 4. 3. Реализация метода пространственного распределения информации
- 4. 4. Реализация метода временного распределения информации
- 4. 5. Выводы по главе 4
- 4. 1. Обнаружение наличия скрытого внедрения информации
Разработка и исследование методов скрытой передачи информации в аудиофайлах (реферат, курсовая, диплом, контрольная)
Растущие возможности современных средств связи требуют разработки специальных средств безопасного хранения и передачи информации. Сетевая безопасность становится все более актуальной ввиду увеличивающегося объема данных, пересылаемых по локальным и глобальным сетям. Для защиты информации от несанкционированного доступа и использования необходимо обеспечение конфиденциальности и целостности данных.
Защита информации может быть обеспечена либо криптографией, либо стеганографией, либо одновременно криптографией и стеганографией. При использовании криптографии информация каким-либо образом модифицируется, преобразуется. В результате преобразований скрывается смысл сообщения. Стеганография, в свою очередь, скрывает сам факт передачи или хранения информации. Это. достигается путем внедрения защищаемой информации в различные мультимедийные объекты (контейнеры), которые не теряют от этого своих потребительных свойств. Одновременное использование криптографии и стеганографии подразумевает шифрование информации и скрытое внедрение криптограммы в контейнер.
В отношении вычислительной техники выделилось отдельное направление стеганографии — компьютерная стеганография. В качестве контейнеров здесь используются файлы различных форматов, сетевые пакеты и I т.д. Например, информацию можно внедрить в звуковой сигнал, который впоследствии воспроизводится практически точно так же (с тем же качеством) как исходный сигнал без вложения. Самым распространенным методом внедрения информации в звуковые сигналы является метод замены наименьшего значащего бита (LSB — Least Significant Bit, наименьший значащий бит).
В настоящее время большинство реально работающих программ, которые используют в качестве контейнеров дискретизированные звуковые сигналы, внедряют информацию только простым методом LSB, в отличие от программ, использующих текстовые и графические контейнеры. Это объясняется сложностью реализации альтернативных методов внедрения информации в звуковые сигналы (метод фазовой вариации, метод расширения спектра, метод внедрения с помощью эхо-сигнала) и малым объемом секретной информации, пересылаемой по скрытому каналу связи, организованному на основе указанных методов.
С другой стороны, стеганография стала доступна для большинства пользователей и может применяться в противозаконных целях, например, для несанкционированной, передачи' коммерческих или государственных секретовпереписки террористических группировок. Поэтому появляется необходимость в разработке эффективных методов выявления скрытых вложений, в мультимедийных объектах, передаваемых в компьютерных сетях.
Работа соответствует п. 3 «Разработка .научных методов и алгоритмов организации, арифметической, логической, символьной и специальной обработки данных, хранения и< ввода-вывода информации» и, п. 5 «Разработка научных методов и алгоритмов создания структур и топологий компьютерных сетей, сетевых протоколов ш служб * передачи данных в компьютерных^ сетях, взаимодействия компьютерных сетей, построенных с использованием различных телекоммуникационных технологий, мобильных и специальных компьютерных сетей, защиты компьютерных сетей и приложений», в части защиты приложений паспорта специальности 05.13.15 «Вычислительные машины, комплексы и-компьютерные сети».
Цель работы".
Повышение эффективности'-методов скрытого внедрения информации в звуковые файлы посредством разработки новых алгоритмов скрытой передачи информации и методов выявления несанкционированного скрытого вложения в звуковом’файле.
Основные задачи исследования.
— Анализ звукового сигнала на участках фонограммы, содержащих «тишину».
— Разработка новых методов внедрения информации в звуковые сигналы с формата WAV.
— Разработка новых методов внедрения информации в звуковые файлы формата MIDI.
— Спектральный анализ звукового сигнала с вложением в звуковые файлы формата WAV на участках фонограммы, содержащих «тишину».
— Разработка новых методов вложения информации, стойких к искажениям.
— Разработка и исследование статистического метода, выявления скрытого внедрения информации в звуковых файлах.
Методы исследования.
Основные теоретические и экспериментальные исследования диссертационной работы выполнены с применением теории электрической связи (спектральный анализ и кодирование с коррекцией ошибок), криптографии, стеганографии, методов экспертного оценивания, компьютерного моделирования, математической статистики и аппарата нейронных сетей.
Научная новизна работы.
— Предложены методы внедрения информации, повышающие объем скрываемой информации и защиту внедренной информации от несанкционированного доступа. Повышение объема скрываемой информации и защиты достигается за счет распределения внедряемой информации" по нескольким контейнерам и пропуска участков «тишины» при внедрении информации в контейнер.
— Предложен метод внедрения информации в звуковые файлы формата MIDI, отличающийся от существующих методов наличием ключа распределения. Ключ распределения позволяет распылять внедряемую информацию по различным событиям и параметрам MIDI-файла, увеличивая стойкость внедренной информации к различного рода атакам.
— Разработан метод внедрения информации в старшие разряды отсчетов звукового файла, позволяющий извлекать информацию из звукового файла при воздействии на него различных искажений. Скрытность внедренной информации обеспечивается записью1 информации через определенный интервал отсчетов, который определяется с учетом психофизических особенностей слуховой системы человека. Стойкость к различным. искажениям обеспечивается применением корректирующего кода Боуза-Чоудхури-Хоквингема.
— Разработан метод выявления скрытого1 внедрения информации, основанный на сравнении эмпирического закона распределения, трапецеидальных импульсов на участке «тишины» звукового файла с теоретическим закономраспределения^ (нормальным). Если статистика Колмогорова эмпирического распределения, выше порогового* значениято принимается 'решение об отсутствии" скрытого* внедрения информации, в. противном случае принимаетсярешение о наличии скрытого внедрения информации:
Практическая ценность работы,.
Методы внедрения, информации^ выявления вложения, разработанные в диссертационной1 работе, позволяют повысить защищённость^ информации, передаваемойпо' компьютерным сетям. Разработанные методы внедрения информации в звуковые файлы могут применяться, для. эффективной защиты авторских прав-на мультимедийные объекты интеллектуальной собственности.
Основные положения, выносимые нагзащнту.
— Метод внедрения информации в старшие разряды отсчета звукового файла формата WAV, позволяющий извлекать информацию из звукового файла при воздействии на него различных искажающих действий.
— Метод выявления скрытого внедрения информации в звуковом файле формата WAV, основанный на сравненииэмпирического закона распределения трапецеидальных импульсов с теоретическим законом распределения.
— Методы внедрения информации в звуковые файлы формата WAV, позволяющие скрывать информацию путем распыления бит по нескольким файл-контейнерам и пропуска наиболее уязвимых участков звукового файла (участков «тишины»). Методы характеризуются повышенным объемом скрываемых данных и защитой от несанкционированного доступа.
— Метод внедрения информации в звуковые файлы формата MIDI, скрывающий информацию в текстовых событиях text и lyric, в номере ноты, длительность или громкость которой равна нулю. Защита внедренной, информации от несанкционированного доступа обеспечивается ключом распределения.
Внедрение результатов работы.
Результаты работы внедрены в учебный процесс по дисциплине «Информатика» кафедры Информатики и вычислительной техники Поволжского государственного университета телекоммуникаций* и информатики.
Программная реализация метода-, выявленияскрытоговложения/ информации ^ звуковых файлах (StegoDetect)"признана полезным программным < продуктом, для использования, в локальных вычислительных сетях специальной-связи ФСО России в-Самарской области.
Апробация работьг.
Основныематериалы работы докладывались, на научно-технических конференциях профессорско-преподавательского состава^ по результатам научно-исследовательской работы в* 2006, 2007, 2008; ' 2009; 2010 г. г. «Разработка современных технологий’текстильной и легкой промышленности и-исследование их экономической, экологической', и социальной, эффективности"' (Димитровград, 2007, 2008, 2009, 2010, 2011) — на$ VI» всероссийской научно-практической конференции с международным участием «Современные информационные технологии в наукеобразовании, и» практике" (Оренбург, 2007 г.) — XVI, XVII, XVIII Российскаянаучная' конференция профессорскопреподавательского состава научных сотрудников и аспирантов (Самара 2009, 2010, 2011).
Публикации.
По основным положениям диссертационной работы опубликовано 21 печатная работа: 4 статьи в изданиях, рекомендованных ВАК- 12 тезисов докладовметодические указания на проведение лабораторных работраздел в учебном пособии- 3 свидетельства о регистрации электронного ресурса.
Структура и объем работы.
Диссертация содержит 172 страницы машинописного текста и состоит из введения, четырех глав, заключения, списка использованных источников и трех приложений. Основная часть диссертации содержит 143 страницы текста, 49 рисунков и 25 таблиц. Список источников включает 129 наименований.
4.5 Выводы по главе 4.
В четвертой главе представлена реализация методов организации скрытых каналов передачи информации и помехоустойчивого внедрения информации на основе кода БЧХ, приведенных в главе 2 и 3, на объектно-ориентированном языке программирования Microsoft Visual С# 2008, в среде визуального программирования Microsoft Visual Studio 2008, на платформе Microsoft .NET Framework 3.5.
Приведена реализация в среде MATLAB' R2008a метода выявления скрытого канала передачи информации в звуковом сигнале с помощью статистического анализа закона распределения, трапецеидальных импульсов в звуковом файле.
Заключение
.
В диссертационной работе рассмотрены понятия и методы скрытой передачи информации по сетям передачи данных в аудиофайлах, приведены существующие методы организации скрытого канала передачи информации на основе звуковых файлов.
Проведен анализ метода организации скрытого канала передачи информации на основе замены наименьшего значащего бита в отсчетах звукового файла формата WAV. В результате анализа получена формула слышимости искажений, вносимых методом LSB в звуковой сигнал в зоне «тишины», и выработаны рекомендации для эффективного использования метода LSB. Рекомендации заключаются в следующем:
1. Для внедрения информации допустимо использовать два младших разряда отсчетов в звуковом файле с уровнем квантования не менее 16 бит.
2. Не рекомендуется производить внедрение информации в отсчеты, содержащие «тишину», так как анализ таких отсчетов позволяет легко выявить наличие вложения.
Проведено исследование звукового сигнала на возможность помехоустойчивого внедрения информации в старшие разряды звукового сигнала. Исследование показало, что внедрение информации в старшие разряды отсчета звукового сигнала возможнопри определенном интервале между отсчетами внедрения. В результате проведенных исследований было установлено, что для помехоустойчивого внедрения информации необходимо применять тринадцатый разряд (и выше) звукового сигнала и интервал в сто (и более) звуковых отсчетов, при частоте дискретизации 44 100 Гц и уровне квантования 16 бит.
Теоретически показано, какими параметрами огибающая амплитудного спектра сигнала тишины с внедренной информацией (трапецеидальный импульс) отличается от огибающей амплитудного спектра звукового сигнала и сигнала, содержащего помеху. К таким параметрам относятся: максимальная скорость затухания спектра, площадь под огибающей спектра, ширина спектра, максимальное значение спектра. Анализ данных параметров показал, что ширина спектра трапецеидального-импульса на порядок превосходит ширину спектра звукового сигналамаксимальная скорость затухания спектра звукового сигнала на четыре порядка: выше максимальной скорости затухания спектра трапецеидального импульса (сигнала вложения) — площадь подогибающей спектра звукового сигнала на четыре порядка больше площади под огибающей спектра трапецеидального .'импульсасигнал помехипо всем параметрам занимает промежуточное положение между звуковым сигналом и: трапецеидальным импульсом. Для автоматического^ распознаваниявложения: в звуковом сигнале в среде МАТЪАВ 112 008а смоделирована искусственная! нейронная сеть.: .'./¦•'.
Разработан метод выявленияскрытого вложения, основанный на сравнении, эмпирического закона распределения трапецеидальных импульсов на. участкег<<�тишины>>звуковогс)файлаю-нормальным:законом?распределения-.В1 составе разработанного метода' применяется нейронная" сеть для? выявления? трапецеидальных: импульсов. Разработанный метод может использоваться для-автоматического выявления скрытых вложений информации в звуковых, файлах, пересылаемых по различным каналам передачи информации.
Разработаны методы организации скрытого каналапередачи информации,. учитывающие рекомендациишо-внедрениюшнфбрмацишметодом^ЕЗВ^ т метод, внедрения’информацию в" файлы. форматаМШЕ.
Результаты диссертационной работы полностью соответствуют поставленным целям и задачам исследования. Разработанные методы внедрения информации, позволяют организовать надежный скрытый канал передачи^информации и осуществлять эффективнуюзащиту авторских прав на звуковые файлы, формата: МЮГ. Направлением дальнейшего исследования является оценка влияния-избыточности при внедрении информации в звуковые файлы. и статистическая^ характеристика. распределениявнедренной информации по звуковому файлу.
Список литературы
- Аграновский A.B., Девянин П. Н., Хади P.A., Черемушкин A.B. Основы компьютерной стеганографии: учеб. пособие для вузов. М.: Радио и связь, 2003. 152 с.
- Алексеев А.П., Аленин* A.A. Методы внедрения информации в звуковые файлы-формата MIDI // Инфокоммуникационные технологии. 2011. Т. 9. № 1. С. 84−89.
- АлексеевV А.П., Аленин A.A. Скрытая передача данных в звуковых файлах формата WAV // Инфокоммуникационные технологии. 2010. Т. 8. № 3. С. 101−106.
- Алексеев< А.П., Аленин A.A. Сокрытие информации в звуковых WAV-файлах: методические указания на проведение лабораторных работ. Самара: ИУНЛ ПГУТИ, 2010. 11 с.
- Алексеев А.П. Информатика 2007. Учебное пособие с грифом УМО. М-: СОЛОН-ПРЕСС, 2007. 608 с.
- Алексеев А.П., Камышенков Г. Е. Использование ЭВМ для математических расчетов. Самара: Парус, 1998. 190 с.
- Алексеев А.П., Орлов В. В. Стеганографические и криптографические методы защиты информации: учебное пособие. Самара: ИУНЛ ПГУТИ, 2010. 330 с.
- Аленин A.A., Алексеев А. П. Нейронная сеть для выявления вложения в звуковом сигнале StegoNN / Свидетельство о регистрации электронного ресурса № 17 048 от 04.05.2011. Инв. номер ВНТИЦ №- 50 201 150 617 от 10.05.2011.
- Аленин’A.A., Алексеев А. П. Программа^ для внедрения информации в аудио-файлы Crypto ЗА-001 / Свидетельство о регистрации электронного ресурса №> 16 896 от 31.03.2011. Инв. номер ВНТИЦ' № 5020М40 471 от 04.04.2011.
- Аленин A.A., Михайлов В. И., Алексеев А. П. Выявление стеганографических вложений в WAV-файлах с помощью спектрального анализа // Инфокоммуникационные технологии. 2011. Т. 10. № 2. С. 53−57.
- Аленин A.A. Сокрытие информации в звуковых файлах формата WAV // Стеганографические и криптографические методы защиты информации: учебное пособие. Самара: ИУНЛ’ПГУТИ, 2010. Раздел 3.8. С. 236−243.
- Барсуков B.C., Романцов А. П. Компьютерная стеганография вчера, сегодня, завтра. Технологии информационной безопасности 21 века // Специальная техника 1998. № 4/5.
- Воройский Ф.С. Информатика. Новый" систематизированный толковый словарь-справочник.М: ФИЗМАТЛИТ, 2003. 760с.
- Генне О. В, Основные положения стеганографии // Защита информации. Конфидент. 2000: № 3.
- Гоноровский И.С. Радиотехнические цепи и сигналы: учебник для вузов / 4-е изд., перераб. и доп. М.: Радио и связь, 1986. 512 с.
- Горяинов В.Т., Журавлев А. Г., Тихонов В.И: Статистическая-радиотехника. Примеры и задачи / ред. Тихонова В.И.', 4-е изд., перераб. и доп. М.: Советское радио, 1982. 544 с.
- ГОСТ 28 147–89-, Системы. обработки информации. Защита криптографическая: Алгоритм" криптографического преобразования. Введ: 1990−07−01. М.: Госстандарт России: Издательство стандартов, 1996.
- Грибунин В.Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. М.: СОЛОН-Пресс- 2002. 261 с.
- Джадд Д, Вышецки Г. Цвет в науке и технике. М.: Мир, 1978. 592 с.
- Зюко А.Г., Кловский Д.Д, Коржик В. И., Назаров М. В. Теория электрической связи: учебник для вузов / ред. Д. Д. Кловский. MI: Радио и связь, 1999.432 с.
- Иглин C.II. Математические расчеты на базе MATLAB. СПб-: БХВ-Петербург, 2005. 640 е.
- Ирвин Д., Харль Д: Передача данных в сетях: инженерныйподход: пер. с. англ. СПб.: БХВ-Пётербург, 2003: 448 с. :
- Калан Р: Основные концепции нейронных сетей.: пер: с англ. М.: Издательский дом «Вильяме», 2001. 287 с.
- Кестер У. Аналого-цифровое- преобразование: пер., с англ. / ред. Е. Б. Володина. М.: Техносфера, 2007. 1016с.
- Конахович F. Ol, Пузыренко А. Ю: Компьютерная стеганография. Теория- и практика. Киев: МК-Пресс, 2006. 288 с.
- Круглов В.В., Борисов В. В. Искусственные: нейронные: — сети. Теория ш практика/2-е-изд:М:Горячая> линия-- Телеком- 2002. 382 с!
- Макаров Е.Г. MatHcad. Учебный, курс. СПб.: Питер, 2009.384 с!
- Мамаев М., Петренко. С. Технологии-защиты- информации: в Интернете: Специальный справочник. СПб. гПитер, 2002. 848 с.48: Медведев B.C., Потемкин В. Г. Нейронные сети: MATLAB 6. М: ДИАЛОГ-МИФИ, 2002. 496 с.
- Морелос-Сарагоса Р. Искусство помехоустойчивого: кодирования. Методы- алгоритмы, применение:.Mi: Техносфера, 2005. 320-с.
- Найгел К., Ивьен Б., Глин Д., Уотсон К., Скиннер М. С# 2008 и платформа .NET^ 3.5 для- профессионалов: пер, с англ. М.: ООО «И.Д- Вильяме», 2009. 1392 с.
- Оссовдкий С. Нейронные сети, для" обработки и информации / пер. с польского И. Д. Рудинский. М.: Финансы и статистика, 2002. 344 с.
- Пауэре JI., Снелл M. Microsoft Visual Studio 2008: пер. с англ. СПб.: БХВ-Петербург, 2009. 1200 с.
- Петелин Р.Ю., Петелин Ю.В. Cakewalk Sonar 7 Producer Edition. Запись и редактирование музыки. СПб.: БХВ-Петербург, 2008. 880с.
- Петелин Р.Ю., Петелин Ю.В. Steinberg Cubase 5. Запись и редактирование музыки. СПб.: БХВ-Петрбург, 2010. 896 с.
- Русинович И.В. Использование midi-форматов для стеганографических контейнеров // Математические структуры и моделирование. 2006. № 16.
- Рябко Б.Я., Фионов А. Н. Криптографические методы защиты информации: учеб. пособие для вузов: М.: Горячая линия — Телеком, 2005. 229 с.
- Секунов Н: Ю. Разработка приложений на С++ и С#. Библиотека программиста. СПб.: Питер, 2003. 608 с.
- Сергиенко А.Б. Цифровая обработка сигналов. СПб.: Питер- 2003. 608 с.
- Синклер Я. Введение в цифровую звукотехнику: пер. с англ. М.: Энергоатомиздат, 1990. 80 с.
- Столлингс В. Передача данных/ 4-е изд. СПб.: Питер, 2004. 750 с.
- Таненбаум Э. Компьютерные сети / 4-ое изд. СПб: Питер, 2003. 992 с.
- Тихонов В.И. Статистическая радиотехника / 2-е изд., перераб. и доп. М.: Радио и связь, 1982. 624 с.
- Троелсен Э. С# и платформа .NET. Библиотека программиста. СПб: Питер, 2004. 796 с.
- Федоров A. MIDI в деталях. Сообщения канала // Музыкальное оборудование. 2003.,№ 10.
- Федоров A. MIDI в деталях. Стандартные MIDI-файлы // Музыкальное оборудование. 2004. № 4″.
- Фомичев*В.М. Дискретная математика и криптология. Курс лекций. М.: ДИАЛОГ-МИФИ, 2003. 397 с.
- Фомичев В.М. Методы дискретной математики в криптологии. М.: ДИАЛОГ-МИФИ, 2010. 424 с.
- Хайкин G. Нейронные сети. Полный курс: пер. с англ. / 2-е изд. М.: Издательский дом «Вильяме», 2006. 1104 с.
- Цилькер Б.Я., Орлов С. А. Организация ЭВМ и систем. СПб.: Питер, 2004. — 668 с.
- Adli A., Nakao Z. Three Steganography Algorithms for- MIDI Files // Proceedings of the Fourth International Conference on Machine Learning and: Cybernetics. Guangzhou. 2005.
- Arnold M., Baum P., Voebing W. A Phase Modulation Audio Watermarking Technique // Lecture Notes in. Computer Science. 2009. Vol. 5806/2009. pp. 102−116.
- Bassia P., Pitas-1., Nikolaidis N. Robust audio watermarking in the time, domain. Department of Informatics, University of Thessalonica, 2001.
- Bender W., Gruhl D., MorimotoN., Lu A. Techniques for data hiding // IBM Systems Journal. 1996. 35(3&4): pp.313−336.
- Bender W.: «Method-and apparatus for echo data hiding in audio signals». United1 States Patent 5 893 067, April-6, 1999.
- Bhattacharyya.D., Dutta P., Balitanas M.O., Kim T. Das P. Hiding Data in.
- Audio Signal // Advanced Communication and’Networking: 2nd International Conference. 2010: pp.-23−29.
- Cachin C. An Information-Theoretic Model for Steganography // .2nd Workshop on Information1 Hiding. 1998.
- Chang L.W., Moskowitz I.S. Critical Analysis of Security in1 Voice Hiding Techniques // Information and Communications Security, First International Conference, Beijing, China, 11−14 Nov. 1997, Lecture Notes in Computer Science. Vol. 1334. pp. 203−216.
- Chow T.W.S., Cho S. Neural Networks and Computing: Learning algorithms and Applications. Imperial College Press. 2007. p. 309.80.'Complete MIDI 1.0 Detailed Specification. Version 96.1. MIDI Manufacturer’s Association. 1996.
- Cox J., Miller M., Bloom J., Fridrich J., Kalker T. Digital Watermarking and Steganography. Second Edition. Elsevier. 2008.
- Crawford H., Aycock J. Supraliminal Audio SteganographyA Audio Files Tricking Audiophiles.// Information Hiding: 11th, International Workshop. Springer. 2009. pp. 1−15.
- Dreyfus G. Neural Networks: Methodology and Applications. Springer-Verlag Berlin Heidelberg. 2005. p: 497.
- Fabien A.P. Petitcolas, Ross J. Anderson, Markus G. Kuhn Information Hiding A Survey // Proceedings of the IEEE, specials issue on, protection of multimedia content. 1999. Vol. 87(7). pp. 1062−1078.
- Farrel J. Microsoft Visual C# 2008: An Introduction to Object-Oriented Programming / 3rd ed. Cengage Learning. 2008. p. 712.
- Federal JnformatiomProcessing Standards Publication 197 November 26, 2001 Specification for the ADVANCED ENCRYPTION STANDARD (AES).
- Fries B., Fries M. DigitahAudio Essentials. O’Reilly Media, Inc. 2005. p. 357.
- Gopalan K., Shi Q. Audio Steganography using Bit Modification A Tradeoff on Perceptibility and Data Robustness for Large Payload Audio Embedding // 2010 Proc. of the 19th International Conference on Computer Communications and-Networks. 2010s
- Gruhl D., Lu A., Bender W. Echo Hiding // Information*Hiding Workshop. 1996- •90: Haykin S. Neural Networks and Laerning< Machines / 3rd ed. Prentice Hall.2009. p. 936.
- Huber D.M. The MIDI Manual: a Practical Guide to MIDI in the Project Studio. Focal-Press. 2007. p. 362.
- Kemmerer R.A. Shared Resource Matrix Methodology: An Approach to Identifying Storage and Timing Channels // ACM Transactions on Computer Systems. 1983. pp. 256−277.
- Kirovski D., Malvar H.S. Spread-Spectrum: Watermarking of1 Audio Signals-// IEEE Transactions on Signal Processing. 2003. Vol. 51. No. 4. pp 1020−1033.
- Lampson.B. A. Note on the Confinement Problem // Communications of- the ACMi. Voli 16- No- 10:1 973 196.-Eee C.?l: — «Methodiandiapparatussfor embedding auxiliary data in a primary data signal». United States Patent 5 937 000. August 10, 1999.
- Malcolm J- W.: «Method and apparatus for. encoding security information? in a MIDTdatastream"-UnitediStates Patent 6 798 885 BI. September^ 2004: ,
- Neubauer G., Herre J. Digital Watermarking and its Influence on Audio. Quality//Proc. AES Convention, Audio Engineering Society. 1998- pp. 225−233.142. .
- Parab N., Nathan M., Talele K.T. Audio Steganography Using Differential Phase Encoding // Technology Systems and Management: First International Conference. Springer. 2011. pp. 146−151.
- Pfitzmann B: Information Hiding Terminol ogy, F irst International? Workshop on Information Hiding // Lecture Notes in Computer Science. 1996. Vol. 1147. pp. 347−350.
- Plenderleith J., Bunn S. Microsoft Visual, Studio 2008 Programming- McGraw-Hill. 2009. p. 412.
- Recommendation ITU-R BS.562−3 «Subjective assessment of sound quality». 109- RecommendationTTU-R BS-1116−1 «Methodsfor?the-subjective assessment of smallumpairments in audio systemsdncluding multichaner sound systems».
- Recommendation ITU-R BS. 1283 «Subjective assessment of sound quality -A guide to existing Recommendations».
- Recommendation ITU-R BS. 1284−1- «Generali methods for the subjective assessment of sound quality».
- Recommendation ITU-R BS. 1285 «Pre-selection methods for the subjective assessment-ofsmalf impairments in' audio systems"-113 — Recommendation ITU-R B S .1286 «Methods for the subj ective assessment of' audio systems with: accompanying picture" —
- Recommendation ITU-R BS. 1534−1 «Method for the subjective assessment, of intermediate quality leveliof coding systems».
- Recommendation ITU-T P.800i «Methods for subjective determination^ of transmission quality».
- Ross J: Anderson, Fabien A.P. Petitcolas On The Limits of Steganography // IEE& Journal of Selected Areas in Communications-, 1998: Vol- 16(4) pp. 474−481. .
- Ross J. Anderson Stretching the Limits of Steganography // Information Lecture Notes in Computer Science. 1996. Vol. 1147. pp. 39−48.
- Senear Husrev Т., Mahalingam Ramkumar, Ali N. Akansu Data Hiding Fundamentals and Applications. Content Security In Digital Multimedia. EESEVIER science and technology books. 2004. p- 364.
- Schneier B. Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in G. John Wiley and^Sons Inc. 1996.,, 120., Schneier В. The BlowFish Encryption Algorithm // Dr. Dobb-s Journal. 1994. pp. 38−40.
- Swanson M.D., Zhu В., Tewfik A. Hi, Boney L. Robust audio watermarking- using perceptual masking // Signal: Processing. l998. Vol.66.No.3.pp.337−355. ,
- Troelsen A. Pro C# 2008 and the .NET 3.5 Platform. Apress. 2010. p. 1370.
- Wiedemer M.: «MIDI file steganography» United States Patent 7 402 744 В 1-. July 22, 2008.
- Xue D., Chen Y. Solving Applied Mathematical Problems with MATLAB.-CRC Press. 2009, p. 432. '
- Щиклический код Боуза-Чоудхури-Хоквингема//Томский политехническиш университет. Томск. 2006. URL: http://labs.vt.tpu.ru/B4H/theory.php (дата обращения: 10.09:2011).