Дослідження залежності стеганографічних систем від характеристик прихованої інформації

Автор(и)

  • Е.А. Мустафаєва

DOI:

https://doi.org/10.18372/2073-4751.67.16203

Анотація

Для побудови досконалих стеганографічних систем необхідно враховувати безліч параметрів, у тому числі їх залежність від характеристик інформації, що приховується, і каналу зв'язку, що використовується для секретної передачі. У зв'язку з цим у статті досліджується залежність стеганографічних систем від таких характеристик, як обсяг, формат, форма подання, призначення прихованої інформації. Пропонуються підходи правильного вибору контейнера, алгоритму застосування, каналів прихованої передачі залежно від цих параметрів. У ході досліджень залежності між обсягом прихованої інформації та ступенем стійкості стегоконтейнера до можливого стеганографічного аналізу з'ясувалося, що поліпшення одного з цих показників призводить до абсолютного погіршення іншого. Крім того, в статті досліджується стійкість контейнера та інформації, що приховується в ньому, різним шумам, стисканням з втратами, фільтрацію, модифікацію, аналого-цифровим і цифро-аналоговим перетворенням для побудови досконалих стеганографічних систем. Були викладені переваги та недоліки використання зображень, протоколів TCP, IP, VoIP, SCTP та ICMP, а також пакетів VoIP як контейнера.

Посилання

Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. – К.: МК-Пресс, 2006. – 288 c.

Bender W., Gruhl D., Morimoto N., Lu A. Techniques for Data Hiding, IBM Systems Journal. – 1996. – Vol. 35. – P. 313-336.

Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. – М.: Солон-Пресс, 2002. – 272 c.

Аграновский А.В., Балакин А.В., Грибунин В.Г., Сапожников С.А. Стеганография, цифровые водяные знаки и стеганоанализ. – М.: Вузовская книга, 2009. – 220 с.

Qasımov V., Hüseynova G. Internet protokollarında gizli informasiya ötürmə kanallarının yaradılması imkanları. Journal of Qafqaz University Mathematics and Computer Science. – 2015. – Vol. 3. – № 1. – P. 50-56.

Qasımov V.Ə., Mustafayeva E.Ə. İnter-netdə informasiyanın gizli ötürülmə kanallarının yaradılması üsulları // “Milli təhlükəsizlik və hərb elmləri” elmi-praktik jurnalı. Azərbaycan Respublikası Silahlı Qüvvələrinin Hərbi Akademiyası. Bakı. – 2016. – №3. – Səh. 122-128.

Горелкина Д.А., Дорошенко Н.С., Осипов Д.Л. Применение методов цифровой стеганографии для внедрения конфиденциальной информации в растровые изображения. Вестник Ставропольского государственного университета – Технические науки. – 75/2011. – С. 73-77.

Кобозева А.А., Лебедева Е.Ю., Ко-стырка О.В. Стеганопреобразование пространственной области изображения контейнера, устойчивое к атакам против встроенного сообщения // Problemele energeticii regionale. – 2014. – № 1. – С. 57-65.

Shannon C.E. A Mathematical Theory of Communication // Bell System Tech-nical Journal. – 1948. – Т. 27. – С. 379-423, 623-656.

Ahsan K., Kundur D. Practical Data Hiding in TCP/IP // Proc. ACM Wksp. Multimedia Security. – 2002. – 8 р.

Тимонина, Е.Е. Скрытые каналы (обзор) // Jet info. – 2002. – № 11. – 20 с.

Johnson N.F., Jajodia S. "Steganalysis: The investigation of Hidden Infor-mation", IEEE Infonnation Technology Conference, Syracuse, NY, USA, 1-3 September 1998. – 4 р.

Gasimov V., Mustafayeva E., Huseynova G. Implementing covert channels to transfer hidden information over whatsapp on mobile phones. International Journal of Engineering and Applied Sciences (IJEAS) ISSN: 2394-3661. – February 2019. – Vol. 6. – Iss. 2. – Р. 32-35.

Moscowitz I.S., Kang M.H. Covert Channels Here to Stay?// Information Technology Division Naval Research Laboratory, Washington, DC 20375, 1995. – 21 р.

##submission.downloads##

Опубліковано

2021-10-12

Номер

Розділ

Статті