Дослідження залежності стеганографічних систем від характеристик прихованої інформації
DOI:
https://doi.org/10.18372/2073-4751.67.16203Анотація
Для побудови досконалих стеганографічних систем необхідно враховувати безліч параметрів, у тому числі їх залежність від характеристик інформації, що приховується, і каналу зв'язку, що використовується для секретної передачі. У зв'язку з цим у статті досліджується залежність стеганографічних систем від таких характеристик, як обсяг, формат, форма подання, призначення прихованої інформації. Пропонуються підходи правильного вибору контейнера, алгоритму застосування, каналів прихованої передачі залежно від цих параметрів. У ході досліджень залежності між обсягом прихованої інформації та ступенем стійкості стегоконтейнера до можливого стеганографічного аналізу з'ясувалося, що поліпшення одного з цих показників призводить до абсолютного погіршення іншого. Крім того, в статті досліджується стійкість контейнера та інформації, що приховується в ньому, різним шумам, стисканням з втратами, фільтрацію, модифікацію, аналого-цифровим і цифро-аналоговим перетворенням для побудови досконалих стеганографічних систем. Були викладені переваги та недоліки використання зображень, протоколів TCP, IP, VoIP, SCTP та ICMP, а також пакетів VoIP як контейнера.
Посилання
Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. – К.: МК-Пресс, 2006. – 288 c.
Bender W., Gruhl D., Morimoto N., Lu A. Techniques for Data Hiding, IBM Systems Journal. – 1996. – Vol. 35. – P. 313-336.
Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. – М.: Солон-Пресс, 2002. – 272 c.
Аграновский А.В., Балакин А.В., Грибунин В.Г., Сапожников С.А. Стеганография, цифровые водяные знаки и стеганоанализ. – М.: Вузовская книга, 2009. – 220 с.
Qasımov V., Hüseynova G. Internet protokollarında gizli informasiya ötürmə kanallarının yaradılması imkanları. Journal of Qafqaz University Mathematics and Computer Science. – 2015. – Vol. 3. – № 1. – P. 50-56.
Qasımov V.Ə., Mustafayeva E.Ə. İnter-netdə informasiyanın gizli ötürülmə kanallarının yaradılması üsulları // “Milli təhlükəsizlik və hərb elmləri” elmi-praktik jurnalı. Azərbaycan Respublikası Silahlı Qüvvələrinin Hərbi Akademiyası. Bakı. – 2016. – №3. – Səh. 122-128.
Горелкина Д.А., Дорошенко Н.С., Осипов Д.Л. Применение методов цифровой стеганографии для внедрения конфиденциальной информации в растровые изображения. Вестник Ставропольского государственного университета – Технические науки. – 75/2011. – С. 73-77.
Кобозева А.А., Лебедева Е.Ю., Ко-стырка О.В. Стеганопреобразование пространственной области изображения контейнера, устойчивое к атакам против встроенного сообщения // Problemele energeticii regionale. – 2014. – № 1. – С. 57-65.
Shannon C.E. A Mathematical Theory of Communication // Bell System Tech-nical Journal. – 1948. – Т. 27. – С. 379-423, 623-656.
Ahsan K., Kundur D. Practical Data Hiding in TCP/IP // Proc. ACM Wksp. Multimedia Security. – 2002. – 8 р.
Тимонина, Е.Е. Скрытые каналы (обзор) // Jet info. – 2002. – № 11. – 20 с.
Johnson N.F., Jajodia S. "Steganalysis: The investigation of Hidden Infor-mation", IEEE Infonnation Technology Conference, Syracuse, NY, USA, 1-3 September 1998. – 4 р.
Gasimov V., Mustafayeva E., Huseynova G. Implementing covert channels to transfer hidden information over whatsapp on mobile phones. International Journal of Engineering and Applied Sciences (IJEAS) ISSN: 2394-3661. – February 2019. – Vol. 6. – Iss. 2. – Р. 32-35.
Moscowitz I.S., Kang M.H. Covert Channels Here to Stay?// Information Technology Division Naval Research Laboratory, Washington, DC 20375, 1995. – 21 р.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).