Особливості побудови стеганографічних ключів

Збережено в:
Бібліографічні деталі
Дата:2010
Автор: Афанасьєва, О.Ю.Ю.
Формат: Стаття
Мова:Ukrainian
Опубліковано: Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України 2010
Назва видання:Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України
Онлайн доступ:https://nasplib.isofts.kiev.ua/handle/123456789/27114
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Особливості побудови стеганографічних ключів / О.Ю.Ю. Афанасьєва // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2010. — Вип. 54. — С. 193-201. — Бібліогр.: 7 назв. — укр.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id nasplib_isofts_kiev_ua-123456789-27114
record_format dspace
spelling nasplib_isofts_kiev_ua-123456789-271142025-02-09T14:52:43Z Особливості побудови стеганографічних ключів Афанасьєва, О.Ю.Ю. 2010 Article Особливості побудови стеганографічних ключів / О.Ю.Ю. Афанасьєва // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2010. — Вип. 54. — С. 193-201. — Бібліогр.: 7 назв. — укр. XXXX-0067 https://nasplib.isofts.kiev.ua/handle/123456789/27114 683.03 uk Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України application/pdf Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Ukrainian
format Article
author Афанасьєва, О.Ю.Ю.
spellingShingle Афанасьєва, О.Ю.Ю.
Особливості побудови стеганографічних ключів
Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України
author_facet Афанасьєва, О.Ю.Ю.
author_sort Афанасьєва, О.Ю.Ю.
title Особливості побудови стеганографічних ключів
title_short Особливості побудови стеганографічних ключів
title_full Особливості побудови стеганографічних ключів
title_fullStr Особливості побудови стеганографічних ключів
title_full_unstemmed Особливості побудови стеганографічних ключів
title_sort особливості побудови стеганографічних ключів
publisher Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
publishDate 2010
url https://nasplib.isofts.kiev.ua/handle/123456789/27114
citation_txt Особливості побудови стеганографічних ключів / О.Ю.Ю. Афанасьєва // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2010. — Вип. 54. — С. 193-201. — Бібліогр.: 7 назв. — укр.
series Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України
work_keys_str_mv AT afanasʹêvaoûû osoblivostípobudovisteganografíčnihklûčív
first_indexed 2025-11-27T01:56:51Z
last_indexed 2025-11-27T01:56:51Z
_version_ 1849906811088404480
fulltext 193 © О.Ю.Ю.Афанасьєва 2006. – 670с. 7. Ладыженский Г.М. Архитектура корпоративных информационных систем. / Ладыженский Г.М. – СПб.: BHV, 2006. – 410c. 8. Бойченко A.K. Обобщенная модель открытых информационных систем / Бойченко A.K. – М.: Data Communications, 2006. – 234с. Поступила 8.02.2010р. УДК 683.03 О.Ю.Ю.Афанасьєва ОСОБЛИВОСТІ ПОБУДОВИ СТЕГАНОГРАФІЧНИХ КЛЮЧІВ Стеганографічний ключ ( SK ) є одним з обовязкових елементів, що входять у склад стеганографічних систем ( SS ). Це не означає, що у всіх існуючих на сьогоднішній день SS він використовується. Необхідність використання SK в SS обумовлюється наступними факторами: - в кожній системі, яка призначена для утаємлення інформації, повинна існувати компонента, що представляє собою певний засіб, який дозволяє уповноваженому адресату прочитати укриту інформацію, оскільки наявність відповідного засобу свідчить про ідентифікацію уповноважень у його власника, - система SS , в цілому, представляє собою досить складний об’єкт і, у випадку успішних атак на неї, остання може виявитися розпізнавальною широким колом осіб, які завдяки цьому можуть отримувати доступ до укритої інформації, крім того, автори методик побудови SS , переважно, публікують свої дослідження, що дозволяє зацікавленим особам успішно виділяти укриту інформацію із стеганограм ( SG ), що сформовані відповідними SS , - використання SK дозволяє змінювати адресата позбавляючи попереднього адресата можливості виділення укритої інформації шляхом зміни SK без необхідності зміни всієї SS , - важливою особливістю SK , яка поєднує їх з криптографічними ключами є те, що завдяки використанню SK різних типів для однієї і тої ж SS , можна змінювати рівень захищеності в рамках SS , - в довільних SS стеганоключ можна формувати таким чином, щоб сформована SG була більш стійкою до технологічних перетворень, які можуть бути використані по відношенню до відповідного цифрового середовища ( CS ), яке вміщає SG , в процесі трансмісії CS через цифрову електронну мережу, що дозволяє адаптувати відповідну SS до особливостей 194 технологічного середовища, через яке передбачається передавати укрите повідомлення, - на відміну від криптографічних ключів, SK досить важко виділити з SS , оскільки він може бути розподілений по всій SS і сформований таким чином, щоб його відсутність в SS не можна було однозначно визначити, при аналізі самої SS , - стеганоключ, на відміну від криптографічних ключів, характеризується цілим рядом параметрів, які можна оцінити чисельними величинами, що означає, що iSK та jSK можуть мати різну міру подібності, а з другого боку, вони можуть мати значно більше відмінностей, що дозволяє формувати генератори відповідних ключів із більшим діапазоном значень, які характеризуються як випадкові величини, - оскільки SK являються достатньо складними компонентами SS , то появляється можливість проводити порівняльний аналіз SK та SS , яка не укомплектована відповідним SK , та, в результаті такого аналізу, можна ввести та дослідити таку характеристику SK , як міра його незалежності від типу SS , що дозволить досліджувати можливість проектування SK не залежно від SS . Перший фактор визначає наступне. Будь який засіб захисту повинен надавати можливість скористатися з нього довільному користувачу. Це означає, що в рамках такого засобу повинні передбачатися можливості, які забезпечували б відповідну властивість таких засобів. Можливість забезпечувати доступ до захищених даних системою SS чи криптосистемою потенціальному користувачу відповідними засобами, реалізується завдяки використанню відповідних ключів. Таким чином, рівень захищеності даних системою SS в значній мірі визначається параметрами SK . Використання SK , як і ключів криптографічних зв’язане з додатковими проблемами, суттєво впливають на рівень захищеності даних, який забезпечується відповідною системою: - проблема захищеного способу зберігання SK уповноваженими користувачами, - проблема дистрибуції ключів між користувачами, яка б забезпечили їх безпеку, - проблема заміни ключів із зміною адресату, чи у зв’язку з іншими причинами. Приведені вище проблеми повністю співпадають з проблемами, які розв’язуються у зв’язку з використанням криптографічних ключів.Оскільки підходи до розвязку цих проблем грунтуються на використанні протоколів обміну ключами в Internet (IKE) та створенні захищених центрів сертифікації ключів [1]. Розв’язок цих проблем по відношенню до SK може реалізовуватися аналогічним чином. Різниця полягає тільки у тому, що проблема генерації нових ключів, розв’язується способами, які тісно повязані 195 з особливостями структури SK , які не представляють собою багаторозрядні числа, що має місце у випадку криптографічних ключів. Тому, більш детальний аналіз проблем генерації SK доцільно проводити у тісному зв’язку з аналізом структури SS та всіх параметрів, що описують та характеризують SK . Що стосується другого фактору, то він повністю аналогічний ситуації, яка має місце в криптографії. Це означає, що SS , як певна система, що реалізує специфічний спосіб захисту інформації, не є таємницею, як мінімум на рівні принципів її функціонування. Отже, кожний користувач має можливість познайомитися з основними принципами функціонування SS та методами реалізації відповідних принципів, які описуються в літературі та наукових працях, що присв’ячені захисту інформації [2]. Виходячи з викладеного, видно, що SK є одним з головних елементів SS , які забезпечують певний рівень захисту інформації, що укривається з допомогою SS . Незважаючи на це, сама SS повинна представляти собою засіб, який володіє сам по собі певним рівнем захисту. Можливість такого твердження грунтується на наступних обставинах, що характеризують SS : - методи реалізації конкретних SS , переважно, суттєво відрізняються від описів принципів їх роботи, що розробниками SS забезпечується шляхом введення цілого ряду особливостей, які відображають специфіку їх реалізації, - описи функціонування SS , які подаються у літературі, чи наукових працях, в основному, носять більш загальний характер, ніж опис реалізованої, конкретної SS , - при розробці певної SS , що повинна функціонувати по тій, чи іншій методиці або на основі вибраних принципів, завжди в проект вносяться фрагменти. Або окремі компоненти, які не приводять до порушення закладених принципів, але є вихначальними, при реалізації процесу захисту в рамках SS , яка пректується; такі компоненти будемо називати таємними компонентами SS . Приведені вище характеристики можна розширити цілим рядом додаткових фрагментів, що вбудовуються в структуру SS , є таємними і впливають на можливість функціонування SS не міняючи вибраного типу принципів, реалізація яких передбачається в SS . Таким чином, можна говорити про той, чи інший рівень захисту SS , в якому не впроваджено SK . Розподіл SS і SK , в даному випадку, на окремі компоненти, може виглядати досить умовним, оскільки під ключем можна розуміти цілий ряд факторів, до яких можна віднести: - значення параметрів, що використовуються в окремих фрагментах SS ( PR ), - фрагменти алгоритмів, які безпосередньо повязані з перетвореннями, що забезпечують певний рівень захисту інформації, що укривається ( AR ), 196 - координати передачі управління в процесі функціонування SS , які визначаються або задаються у визначених фрагментах програмної реалізації відповідної системи ( UR ), - синтез приведених факторів ( SR ) та інші. В першому випадку SK представляє собою сукупність чисел, які узгоджуються певним чином зі структурою алгоритму, який реалізує окрему SS . В другому випадку, SK представляє собою окремі фрагменти алгоритмів, що приймають участь у процесі функціонування системи SS . В цьому випадку, ключ повинен представляти собою певний носій інформації, в якому записані відповідні фрагменти реалізації загального алгоритму функціонування SS . Очевидно, що ключ такого типу повинен мати засоби узгодження роботи системи SS з відповідними фрагментами. У третьому випадку, SK представляє собою певним чином організовані адреси передачі управління. При цьому, SK повинен вміщати адрес місця виконання чергової команди, чи модуля та адрес передачі управління, що реалізується в точці, яка визначається першою парою адреси. Оскільки адреси не можуть визначатися абсолютними значеннями у формі чисел, то відповідний ключ, який, як і у другому випадку, повинен вміщати засоби узгодження відповідного SK з програмною реалізацією відповідної SS . Третій фактор є спільний для криптографії та стеганографії. Необхідність зміни уповноваженого адресату є очевидною в процесі використання SS . Оскільки, попередній адресат користувався певною SS , то у нього може накопичитися інформація про відповідну систему, яка може бути використана в період відсутності повноважень. Наприклад, ця інформація може стосуватися характеристик CS , яке використовувалось, способу використання ключа, а у випадку більшої зацікавленості системою SS в період її уповноваженого використання, відповідний споживач міг проводити ті, чи інші експерименти з SS . Якщо прийняти до уваги, що, переважно, обмін інформацією між абонентами є двохсторонній, то оба абоненти мали доступ до SS . В таких умовах, єдиним способом зміни уповноважень у адресатів, яка обумовлюється зміною користувачів SS , є зміна SK . З цього випливає, що стеганоключі iSK та jSK повинні відрізнятися між собою по можливості всіма, або більшістю параметрів, що їх характеризують. Одним із засобів, що обслуговують SS і в цілому процес її функціонування, є засіб, що представляє собою систему генерування ключів. Очевидно, що в даному випадку мова йде не про традиційні генератори, оскільки, параметри SK можуть носити не тільки числовий а й структурний характер. Таким чином, міра захищеності, які може забезпечувати певна SS , залежить не тільки від SS , як засобу, що забезпечує певний рівень захисту інформації, а й від допоміжних систем, якою, в даному випадку, є система генерації ключів ( SGK ). Отже, при визначенні рівня 197 безпеки, що забезпечується SS , необхідно враховувати функціональні властивості SGK . Хоч система управління ключами теж впливає на рівень безпеки повідомлення ( iV ), що захищається SS , але її враховувати не будемо, оскільки вона є розподіленою системою, може реалізовуватися у відповідності до різних методик і безпосереднього функціонального зв’язку з SS така система не має. Четверта особливість SK тісно пов’язана з з його структурою та характеристиками. Для того, щоб можна було говорити про те, що з допомогою SK можна можна регулювати рівень безпеки SS , необхідно, щоб сама SS мала власний рівень безпеки, який не є меншим від максимального рівня безпеки, який може забезпечити SK . Приймаючи до уваги другий та третій фактори, загальний рівень захисту SS , який буде забезпечуватися SS , будемо розглядати, як величину, що складається з наступних компонент: - власний рівень безпеки SS ( Vλ ), - рівень безпеки, що забезпечується ключом SK ( Kλ ), - рівень бепеки, що забезпечується додатковими засобами, що обслуговують SS , або SGK ( Gλ ). Тоді загальний рівень безпеки можна описати співвідношенням: ( , , )Z V K Gf λλ λ λ λ= , (1) де f λ - функція, що описує залежність між різними типами безпек. В рамках четвертого фактору, співвідношення (1) запишеться у вигляді: ( , )Z V Kf λλ λ λ= . Можна припустити, що Vλ для конкретної SS є постійна величина, оскільки SS в процесі експлуатації не міняється. Тоді, ( , )Z Kf λλ α λ= . Отже, при зміні Kλ , можна міняти Zλ . В цьому випадку, f λ може бути аддитивна: ( )Z Kf λλ α λ= + , чи мультиплікативна ( )Z Kf λλ α λ= × . У аддитивному випадку, при 0Kλ = , наприклад, якщо SK не використовується, то Zλ α= . Це означає, що SS повинна бути реалізована таким чином, щоб остання використовувала свої базові функції навіть при відсутності ключа. Така реалізація SS означає, що у випадку PR , якщо SS визначило відсутність SK , то відповідні параметри, які повинні були б задаватися ключем, приймаються величинами, рівними тим, які визначаються в SS . Функція f λ є мультиплікативною, якщо SK є обовязковою компонентою для SS . Це означає, що ( 0) ( 0)K Zλ λ= → = . Біль складні залежності f λ відображають специфіку реалізації SS і SK в рамках 198 стеганосистеми. Обчислення рівнів безпеки окремих компонент і, в першу чергу Kλ для SK , грунтується на обчисленні величини складності процедур виявлення основних параметрів SK , при використанні підходу прямого перебору різних варіантів значень параметрів SK , чи їх характеристик. Такі обчислення проводяться у відповідності до відомих методів визначення складності обчислень [3]. П’ятий фактор є характерний для SS . Відомо, що в процесі передачі файлів великих розмірів, особливо, коли передаються графічні файли, системне програмне забезпечення, яке обслуговує канал передачі, в більшості випадків, для збільшення швидкості передачі, реалізує компресію відповідних файлів [4]. На стороні прийому, відповідне системне програмне забезпечення, якщо мова йде про графічні образи, може реалізувати їх фільтрацію з ціллю відокремлення шумів, які могли появитися в файлах в процесі їх трансмісії по каналах передачі. Приведені вище перетворення та ряд інших перетворень, які можуть використовуватися в цифрових каналах, прийнято називати технологічними. Оскільки інформація, або деякий образ, який відповідна інформація описує, який будемо називати інформаційним образом ( IO ), у відповідності з ідеологією функціонування SS , розміщається тим, чи іншим чином в CS , то може скластися ситуація, при якій фрагменти IO можуть попасти в ті області CS , в яких виявляться спотворення, що обумовлені технологічними перетвореннями. В кожному окремому випадку, який відповідає тій, чи іншій цифровій мережі, що буде використовуватися для передачі CS з SG , відомо, які технологічні перетворення в ній використовуються. Оскільки SS представляє собою постійну структуру, адаптація якої може потребувати спеціальних змін, або розширення її засобами адаптації, то представляється доцільним в таких випадках для адаптвції самої SG використовувати параметри SK . Наприклад, відомі стандартні перетворення типу 2000JPEG − використовують методи стратної компресії, при цьому, можна визначити характер та ознаки можливих страт, оскільки алгоритми таких перетворень є відомими, тим більше, що вони реалізуються в системному програмному забезпеченні [5]. Стеганоключі, поряд з іншими параметрами, визначають параметри, що впливають на вибір тих, чи інших фрагментів в CS , в яких передбачається розміщати IO , який укриває SS . Таким чином, появляється можливість так сформувати відповідні значення параметрів ключа, щоб вони могли враховувати особливості реалізації стратної компресії таким чином, щоб елементи IO не попадали в області CS , в яких технологічні перетворення можуть привести до спотворень, що приведуть до спотворень вбудованої в CS інформації. Очевидно, що цю задачу доцільно розв’язувати в рамках системи SGK , яка генерує iSK , для конкретних випадків передачі повідомлення iV , або конкретних абонентів. Тому, існуючі 199 методи створення таких SS , які були б стійкі по відношенню до відомих атак, особливо, технологічних, не є оптимальним, оскільки не у всіх випадках реалізації транзакції iV через цифрову мережу можуть використовуватися ті, чи інші технологічні перетворення [6]. Дослідження системи типу SGK , які дозволяють генерувати ключі різних типів доцільно проводити окремо і, тому, в рамках даної роботи вони не розглядаються. Шостий фактор являється специфічним для SS і, в значній мірі, впливає на підвищення рівня безпеки., який повинен забезпечуватися SS . Якщо SK , що використовується в певній версії SS , відноситься до типу AR , то його структура представляє собою певне розширення структури SS . Оскільки базові методи реалізації SS є загально відомими, то у зацікавлених користувачів появляється можливість проводити дослідження окремих реалізацій SS з ціллю виявлення SK , що використовуються в рамках даної SS . У зв’язку з цим, при побудові SS , необхідно розв’язати задачу такого формування SK в рамках SS , яке було би в максимально можливій мірі невидимим для зацікавлених користувачів, у випадках, коли останні проводять дослідження SS , які, по суті представляють собою аналітичні атаки на SS . Аналітичні атаки на SS є небезпечними і для таких SS , які використовують ключі типу PR і UR . В даному випадку, більш детально зупинимося на аналітичних атаках на SS з SK типу AR . В основі аналітичних атак лежать наступні принципи. Відомо, що базова структура SS повинна забезпечувати можливість розв’язку повного комплекту задач, які передбачаються основними вимогами до функціональних можливостей SS . До таких задач можна віднести наступні: - задача аналізу CS та вибору такого CS , яке може забезпечити укриття iV заданих розмірів з необхідним значенням параметра невидимості η повідомлення iV в CS , - реалізацію перетворення CS з простору натурального у простір, який дозволяє, по визначенню, більш легко досягнути необхідної величини параметра η , наприклад, найбільш поширеним простором такого типу є частотно-часовий простір [7], - задачу модифікації елементів, що описують окремі фрагменти такого простору, яка дозволяє реалізувати відповідні модифікації, або являється ортогональною, - задача реалізації обернених перетворень модифікованих образів CS , або CS∗ у вигляд, який CS мало на вході в SS . Виходячи з приведеного вище, можна стверджувати, що основним призначенням системи SS є таке впровадження iV в CS , яке забезпечувало би необхідний рівень невидимості модифікацій CS , які обумовлені впровадженням iV в CS . 200 В області стеганографії параметр невидимості прийнято вважати одним з основних параметрів, що забезпечують безпеку відповідної трансмісії повідомлення. Така позиція грунтується на тому, що неуповноважений до відчитування користувач не знає про наявність повідомлення в CS і воно є невидимим, при традиційному спостереженні цього CS неуповноваженим користувачем і це забезпечує безпеку його передачі від абонента до уповноваженого адресата. Така позиція є в певній мірі обгрунтованою, але не повною з точки зору забезпечення певного рівня безпеки трансмісії повідомлення. Розширення уявлення про безпеку полягає у тому, що остання залежить від рівня захищеності SK та його здатності такий захист забезпечити. Під мірою захищеності ключа, в даному випадку, розуміється міра складності його підробки. Специфіка стеганографічних методів є такою, що окремі фрагменти процесу вбудовування, які реалізуються в рамках SS , можуть бути досить простими по відношенню до фрагментів вбудовування, які визначаються SK . В цьому випадку, фрагменти SS можуть дескридитувати ключ SK , як засіб захисту iV . Тому, міра складності, яка обумовлюється SK , повинна бути більша міри складності, яку реалізує SS , а ключ SK повинен взаємодіяти з фрагментами вбудовування iV в CS , які реалізує SS . В цьому сенсі можна говорити про міру безпеки SG , яку забезпечує SK . Сьомий фактор полягає у наступному. При зміні адресату, виникає необхідність у зміні SK . В цьому випадку, необхідно забезпечити певний рівень відмінності нового jSK від попереднього iSK . Ця задача є специфічною для стеганографії, оскільки SK представляє собою не тільки одне число, що має певні характеристики, як це має місце в криптографії, а може бути досить складною структурою, що характеризується рядом параметрів. Тому, міра подібності між jSK і iSK визначається не тільки величинами значень параметрів, а й характером структури SK . Тому задача забезпечення генерації такого jSK по відношенню до iSK , який би відрізнявся в необхідній мірі від iSK , повинна розв’язуватися в рамках SGK . При цьому, необхідно визначити наступні параметри: - міру відмінності між iSK і jSK та способи її оцінки і способи визначення такої міри, - зв’язок міри відмінності з рівнем безпеки, чкий забезпечує SK . Восьмий фактор тісно пов’язаний з попередніми факторами, оскільки визначення міри складності, як і сама міра складності може бути використана для оцінки міри відмінностей між iSK і jSK . Міра складності iSK може також використовуватися для оцінки міри безпеки самого ключа та міри безпеки iV , яку забезпечує ключ, при вбудовуванні iV в CS . Завдяки цьому 201 © К.Павелек параметру стає можливим порівнювати складність SS зі складністю SK . 1. Блек У. Интернет: протоколы безопасности. Учебный курс. – СПб.: Питер, 2001, - 359 с. 2. Neil F. Johnson, Zoran Dursc, Sushil Jajodila. Information Hiding: Steganography and Watermarking. – Attacks and Countermesures. Kluwer Akademic Publishers. 2001 –106 s. 3. Гери М., Джонсон В. Вычислительные машины и труднорешаемые задачи. М.: Мир, 1982. –416 с. 4. Khalid Sayood Rompresja danych. Wprowadzenie. Wydawnictwo RM, Warszawa, 2002. –634 s. 5. Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео. М.: ДИАЛОГ-МИФИ, 2002. – 384 с. 6. Быков С.Ф. Алгоритм сжатия JPEG с позиций компьютерной стеганографии.// Защита информации. Конфидент. 2000, N3. 7. Блейхут Р. Быстрые алгоритмы цифровой обработки сигналов. М.: Мир, 1989. – 448 с. Поступила 10.02.2010р. УДК 683.05 К.Павелек МЕТОДЫ ФУНКЦИОНИРОВАНИЯ ОТДЕЛЬНЫХ ФРАГМЕНТОВ СИСТЕМЫ ЗАЩИТЫ Важным фрагментом процесса функционирования системы защиты SZ является фрагмент, в котором реализуется модификация сообщений, которые представлены на естественном языке. Благодаря такой модификации, появляется возможность расширять информационные сообщения Мi из CWZ таким образом, чтобы решение задач защиты оказалось возможным в соответствии с той целью, которая определена владельцем соответствующего продукта. Модификация сообщения Мi представленного в текстовой форме обладает целым рядом особенностей, которые состоят в следующем: - соответствующие модификации не могут изменять существо исходного сообщения Мi, а могут его дополнить, сузить или представить в другой модифицированной форме, - параметрами, которые влияют на способ модификации, являются семантические параметры, в первую очередь, интегральные семантические параметры, значение которых определяются, для модифицируемого сообщения и для модифицированного сообщения,