Особливості побудови стеганографічних ключів
Збережено в:
| Дата: | 2010 |
|---|---|
| Автор: | |
| Формат: | Стаття |
| Мова: | Ukrainian |
| Опубліковано: |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
2010
|
| Назва видання: | Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/27114 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Особливості побудови стеганографічних ключів / О.Ю.Ю. Афанасьєва // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2010. — Вип. 54. — С. 193-201. — Бібліогр.: 7 назв. — укр. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraine| id |
nasplib_isofts_kiev_ua-123456789-27114 |
|---|---|
| record_format |
dspace |
| spelling |
nasplib_isofts_kiev_ua-123456789-271142025-02-09T14:52:43Z Особливості побудови стеганографічних ключів Афанасьєва, О.Ю.Ю. 2010 Article Особливості побудови стеганографічних ключів / О.Ю.Ю. Афанасьєва // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2010. — Вип. 54. — С. 193-201. — Бібліогр.: 7 назв. — укр. XXXX-0067 https://nasplib.isofts.kiev.ua/handle/123456789/27114 683.03 uk Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України application/pdf Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
| institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| collection |
DSpace DC |
| language |
Ukrainian |
| format |
Article |
| author |
Афанасьєва, О.Ю.Ю. |
| spellingShingle |
Афанасьєва, О.Ю.Ю. Особливості побудови стеганографічних ключів Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України |
| author_facet |
Афанасьєва, О.Ю.Ю. |
| author_sort |
Афанасьєва, О.Ю.Ю. |
| title |
Особливості побудови стеганографічних ключів |
| title_short |
Особливості побудови стеганографічних ключів |
| title_full |
Особливості побудови стеганографічних ключів |
| title_fullStr |
Особливості побудови стеганографічних ключів |
| title_full_unstemmed |
Особливості побудови стеганографічних ключів |
| title_sort |
особливості побудови стеганографічних ключів |
| publisher |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
| publishDate |
2010 |
| url |
https://nasplib.isofts.kiev.ua/handle/123456789/27114 |
| citation_txt |
Особливості побудови стеганографічних ключів / О.Ю.Ю. Афанасьєва // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2010. — Вип. 54. — С. 193-201. — Бібліогр.: 7 назв. — укр. |
| series |
Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України |
| work_keys_str_mv |
AT afanasʹêvaoûû osoblivostípobudovisteganografíčnihklûčív |
| first_indexed |
2025-11-27T01:56:51Z |
| last_indexed |
2025-11-27T01:56:51Z |
| _version_ |
1849906811088404480 |
| fulltext |
193 © О.Ю.Ю.Афанасьєва
2006. – 670с.
7. Ладыженский Г.М. Архитектура корпоративных информационных систем. /
Ладыженский Г.М. – СПб.: BHV, 2006. – 410c.
8. Бойченко A.K. Обобщенная модель открытых информационных систем / Бойченко
A.K. – М.: Data Communications, 2006. – 234с.
Поступила 8.02.2010р.
УДК 683.03
О.Ю.Ю.Афанасьєва
ОСОБЛИВОСТІ ПОБУДОВИ СТЕГАНОГРАФІЧНИХ КЛЮЧІВ
Стеганографічний ключ ( SK ) є одним з обовязкових елементів, що
входять у склад стеганографічних систем ( SS ). Це не означає, що у всіх
існуючих на сьогоднішній день SS він використовується. Необхідність
використання SK в SS обумовлюється наступними факторами:
- в кожній системі, яка призначена для утаємлення інформації,
повинна існувати компонента, що представляє собою певний засіб, який
дозволяє уповноваженому адресату прочитати укриту інформацію, оскільки
наявність відповідного засобу свідчить про ідентифікацію уповноважень у
його власника,
- система SS , в цілому, представляє собою досить складний об’єкт і, у
випадку успішних атак на неї, остання може виявитися розпізнавальною
широким колом осіб, які завдяки цьому можуть отримувати доступ до
укритої інформації, крім того, автори методик побудови SS , переважно,
публікують свої дослідження, що дозволяє зацікавленим особам успішно
виділяти укриту інформацію із стеганограм ( SG ), що сформовані
відповідними SS ,
- використання SK дозволяє змінювати адресата позбавляючи
попереднього адресата можливості виділення укритої інформації шляхом
зміни SK без необхідності зміни всієї SS ,
- важливою особливістю SK , яка поєднує їх з криптографічними
ключами є те, що завдяки використанню SK різних типів для однієї і тої ж
SS , можна змінювати рівень захищеності в рамках SS ,
- в довільних SS стеганоключ можна формувати таким чином, щоб
сформована SG була більш стійкою до технологічних перетворень, які
можуть бути використані по відношенню до відповідного цифрового
середовища ( CS ), яке вміщає SG , в процесі трансмісії CS через цифрову
електронну мережу, що дозволяє адаптувати відповідну SS до особливостей
194
технологічного середовища, через яке передбачається передавати укрите
повідомлення,
- на відміну від криптографічних ключів, SK досить важко виділити з
SS , оскільки він може бути розподілений по всій SS і сформований таким
чином, щоб його відсутність в SS не можна було однозначно визначити, при
аналізі самої SS ,
- стеганоключ, на відміну від криптографічних ключів,
характеризується цілим рядом параметрів, які можна оцінити чисельними
величинами, що означає, що iSK та jSK можуть мати різну міру подібності,
а з другого боку, вони можуть мати значно більше відмінностей, що дозволяє
формувати генератори відповідних ключів із більшим діапазоном значень, які
характеризуються як випадкові величини,
- оскільки SK являються достатньо складними компонентами SS , то
появляється можливість проводити порівняльний аналіз SK та SS , яка не
укомплектована відповідним SK , та, в результаті такого аналізу, можна
ввести та дослідити таку характеристику SK , як міра його незалежності від
типу SS , що дозволить досліджувати можливість проектування SK не
залежно від SS .
Перший фактор визначає наступне. Будь який засіб захисту повинен
надавати можливість скористатися з нього довільному користувачу. Це
означає, що в рамках такого засобу повинні передбачатися можливості, які
забезпечували б відповідну властивість таких засобів. Можливість
забезпечувати доступ до захищених даних системою SS чи криптосистемою
потенціальному користувачу відповідними засобами, реалізується завдяки
використанню відповідних ключів. Таким чином, рівень захищеності даних
системою SS в значній мірі визначається параметрами SK . Використання
SK , як і ключів криптографічних зв’язане з додатковими проблемами,
суттєво впливають на рівень захищеності даних, який забезпечується
відповідною системою:
- проблема захищеного способу зберігання SK уповноваженими
користувачами,
- проблема дистрибуції ключів між користувачами, яка б забезпечили
їх безпеку,
- проблема заміни ключів із зміною адресату, чи у зв’язку з іншими
причинами.
Приведені вище проблеми повністю співпадають з проблемами, які
розв’язуються у зв’язку з використанням криптографічних ключів.Оскільки
підходи до розвязку цих проблем грунтуються на використанні протоколів
обміну ключами в Internet (IKE) та створенні захищених центрів сертифікації
ключів [1]. Розв’язок цих проблем по відношенню до SK може
реалізовуватися аналогічним чином. Різниця полягає тільки у тому, що
проблема генерації нових ключів, розв’язується способами, які тісно повязані
195
з особливостями структури SK , які не представляють собою багаторозрядні
числа, що має місце у випадку криптографічних ключів. Тому, більш
детальний аналіз проблем генерації SK доцільно проводити у тісному
зв’язку з аналізом структури SS та всіх параметрів, що описують та
характеризують SK .
Що стосується другого фактору, то він повністю аналогічний ситуації,
яка має місце в криптографії. Це означає, що SS , як певна система, що
реалізує специфічний спосіб захисту інформації, не є таємницею, як мінімум
на рівні принципів її функціонування. Отже, кожний користувач має
можливість познайомитися з основними принципами функціонування SS та
методами реалізації відповідних принципів, які описуються в літературі та
наукових працях, що присв’ячені захисту інформації [2]. Виходячи з
викладеного, видно, що SK є одним з головних елементів SS , які
забезпечують певний рівень захисту інформації, що укривається з допомогою
SS . Незважаючи на це, сама SS повинна представляти собою засіб, який
володіє сам по собі певним рівнем захисту. Можливість такого твердження
грунтується на наступних обставинах, що характеризують SS :
- методи реалізації конкретних SS , переважно, суттєво відрізняються
від описів принципів їх роботи, що розробниками SS забезпечується шляхом
введення цілого ряду особливостей, які відображають специфіку їх реалізації,
- описи функціонування SS , які подаються у літературі, чи наукових
працях, в основному, носять більш загальний характер, ніж опис
реалізованої, конкретної SS ,
- при розробці певної SS , що повинна функціонувати по тій, чи іншій
методиці або на основі вибраних принципів, завжди в проект вносяться
фрагменти. Або окремі компоненти, які не приводять до порушення
закладених принципів, але є вихначальними, при реалізації процесу захисту в
рамках SS , яка пректується; такі компоненти будемо називати таємними
компонентами SS .
Приведені вище характеристики можна розширити цілим рядом
додаткових фрагментів, що вбудовуються в структуру SS , є таємними і
впливають на можливість функціонування SS не міняючи вибраного типу
принципів, реалізація яких передбачається в SS . Таким чином, можна
говорити про той, чи інший рівень захисту SS , в якому не впроваджено SK .
Розподіл SS і SK , в даному випадку, на окремі компоненти, може виглядати
досить умовним, оскільки під ключем можна розуміти цілий ряд факторів, до
яких можна віднести:
- значення параметрів, що використовуються в окремих фрагментах
SS ( PR ),
- фрагменти алгоритмів, які безпосередньо повязані з перетвореннями,
що забезпечують певний рівень захисту інформації, що укривається ( AR ),
196
- координати передачі управління в процесі функціонування SS , які
визначаються або задаються у визначених фрагментах програмної реалізації
відповідної системи ( UR ),
- синтез приведених факторів ( SR ) та інші.
В першому випадку SK представляє собою сукупність чисел, які
узгоджуються певним чином зі структурою алгоритму, який реалізує окрему
SS . В другому випадку, SK представляє собою окремі фрагменти
алгоритмів, що приймають участь у процесі функціонування системи SS . В
цьому випадку, ключ повинен представляти собою певний носій інформації,
в якому записані відповідні фрагменти реалізації загального алгоритму
функціонування SS . Очевидно, що ключ такого типу повинен мати засоби
узгодження роботи системи SS з відповідними фрагментами.
У третьому випадку, SK представляє собою певним чином організовані
адреси передачі управління. При цьому, SK повинен вміщати адрес місця
виконання чергової команди, чи модуля та адрес передачі управління, що
реалізується в точці, яка визначається першою парою адреси. Оскільки
адреси не можуть визначатися абсолютними значеннями у формі чисел, то
відповідний ключ, який, як і у другому випадку, повинен вміщати засоби
узгодження відповідного SK з програмною реалізацією відповідної SS .
Третій фактор є спільний для криптографії та стеганографії.
Необхідність зміни уповноваженого адресату є очевидною в процесі
використання SS . Оскільки, попередній адресат користувався певною SS , то
у нього може накопичитися інформація про відповідну систему, яка може
бути використана в період відсутності повноважень. Наприклад, ця
інформація може стосуватися характеристик CS , яке використовувалось,
способу використання ключа, а у випадку більшої зацікавленості системою
SS в період її уповноваженого використання, відповідний споживач міг
проводити ті, чи інші експерименти з SS . Якщо прийняти до уваги, що,
переважно, обмін інформацією між абонентами є двохсторонній, то оба
абоненти мали доступ до SS . В таких умовах, єдиним способом зміни
уповноважень у адресатів, яка обумовлюється зміною користувачів SS , є
зміна SK . З цього випливає, що стеганоключі iSK та jSK повинні
відрізнятися між собою по можливості всіма, або більшістю параметрів, що
їх характеризують. Одним із засобів, що обслуговують SS і в цілому процес
її функціонування, є засіб, що представляє собою систему генерування
ключів. Очевидно, що в даному випадку мова йде не про традиційні
генератори, оскільки, параметри SK можуть носити не тільки числовий а й
структурний характер. Таким чином, міра захищеності, які може
забезпечувати певна SS , залежить не тільки від SS , як засобу, що забезпечує
певний рівень захисту інформації, а й від допоміжних систем, якою, в даному
випадку, є система генерації ключів ( SGK ). Отже, при визначенні рівня
197
безпеки, що забезпечується SS , необхідно враховувати функціональні
властивості SGK . Хоч система управління ключами теж впливає на рівень
безпеки повідомлення ( iV ), що захищається SS , але її враховувати не
будемо, оскільки вона є розподіленою системою, може реалізовуватися у
відповідності до різних методик і безпосереднього функціонального зв’язку з
SS така система не має.
Четверта особливість SK тісно пов’язана з з його структурою та
характеристиками. Для того, щоб можна було говорити про те, що з
допомогою SK можна можна регулювати рівень безпеки SS , необхідно,
щоб сама SS мала власний рівень безпеки, який не є меншим від
максимального рівня безпеки, який може забезпечити SK . Приймаючи до
уваги другий та третій фактори, загальний рівень захисту SS , який буде
забезпечуватися SS , будемо розглядати, як величину, що складається з
наступних компонент:
- власний рівень безпеки SS ( Vλ ),
- рівень безпеки, що забезпечується ключом SK ( Kλ ),
- рівень бепеки, що забезпечується додатковими засобами, що
обслуговують SS , або SGK ( Gλ ).
Тоді загальний рівень безпеки можна описати співвідношенням:
( , , )Z V K Gf λλ λ λ λ= , (1)
де f λ - функція, що описує залежність між різними типами безпек. В
рамках четвертого фактору, співвідношення (1) запишеться у вигляді:
( , )Z V Kf λλ λ λ= .
Можна припустити, що Vλ для конкретної SS є постійна величина,
оскільки SS в процесі експлуатації не міняється. Тоді, ( , )Z Kf λλ α λ= .
Отже, при зміні Kλ , можна міняти Zλ . В цьому випадку, f λ може бути
аддитивна: ( )Z Kf λλ α λ= + , чи мультиплікативна ( )Z Kf λλ α λ= × . У
аддитивному випадку, при 0Kλ = , наприклад, якщо SK не
використовується, то Zλ α= . Це означає, що SS повинна бути реалізована
таким чином, щоб остання використовувала свої базові функції навіть при
відсутності ключа. Така реалізація SS означає, що у випадку PR , якщо SS
визначило відсутність SK , то відповідні параметри, які повинні були б
задаватися ключем, приймаються величинами, рівними тим, які визначаються
в SS . Функція f λ є мультиплікативною, якщо SK є обовязковою
компонентою для SS . Це означає, що ( 0) ( 0)K Zλ λ= → = . Біль складні
залежності f λ відображають специфіку реалізації SS і SK в рамках
198
стеганосистеми.
Обчислення рівнів безпеки окремих компонент і, в першу чергу Kλ для
SK , грунтується на обчисленні величини складності процедур виявлення
основних параметрів SK , при використанні підходу прямого перебору
різних варіантів значень параметрів SK , чи їх характеристик. Такі
обчислення проводяться у відповідності до відомих методів визначення
складності обчислень [3].
П’ятий фактор є характерний для SS . Відомо, що в процесі передачі
файлів великих розмірів, особливо, коли передаються графічні файли,
системне програмне забезпечення, яке обслуговує канал передачі, в більшості
випадків, для збільшення швидкості передачі, реалізує компресію
відповідних файлів [4]. На стороні прийому, відповідне системне програмне
забезпечення, якщо мова йде про графічні образи, може реалізувати їх
фільтрацію з ціллю відокремлення шумів, які могли появитися в файлах в
процесі їх трансмісії по каналах передачі. Приведені вище перетворення та
ряд інших перетворень, які можуть використовуватися в цифрових каналах,
прийнято називати технологічними. Оскільки інформація, або деякий образ,
який відповідна інформація описує, який будемо називати інформаційним
образом ( IO ), у відповідності з ідеологією функціонування SS ,
розміщається тим, чи іншим чином в CS , то може скластися ситуація, при
якій фрагменти IO можуть попасти в ті області CS , в яких виявляться
спотворення, що обумовлені технологічними перетвореннями.
В кожному окремому випадку, який відповідає тій, чи іншій цифровій
мережі, що буде використовуватися для передачі CS з SG , відомо, які
технологічні перетворення в ній використовуються. Оскільки SS
представляє собою постійну структуру, адаптація якої може потребувати
спеціальних змін, або розширення її засобами адаптації, то представляється
доцільним в таких випадках для адаптвції самої SG використовувати
параметри SK . Наприклад, відомі стандартні перетворення типу
2000JPEG − використовують методи стратної компресії, при цьому, можна
визначити характер та ознаки можливих страт, оскільки алгоритми таких
перетворень є відомими, тим більше, що вони реалізуються в системному
програмному забезпеченні [5]. Стеганоключі, поряд з іншими параметрами,
визначають параметри, що впливають на вибір тих, чи інших фрагментів в
CS , в яких передбачається розміщати IO , який укриває SS . Таким чином,
появляється можливість так сформувати відповідні значення параметрів
ключа, щоб вони могли враховувати особливості реалізації стратної
компресії таким чином, щоб елементи IO не попадали в області CS , в яких
технологічні перетворення можуть привести до спотворень, що приведуть до
спотворень вбудованої в CS інформації. Очевидно, що цю задачу доцільно
розв’язувати в рамках системи SGK , яка генерує iSK , для конкретних
випадків передачі повідомлення iV , або конкретних абонентів. Тому, існуючі
199
методи створення таких SS , які були б стійкі по відношенню до відомих
атак, особливо, технологічних, не є оптимальним, оскільки не у всіх випадках
реалізації транзакції iV через цифрову мережу можуть використовуватися ті,
чи інші технологічні перетворення [6]. Дослідження системи типу SGK , які
дозволяють генерувати ключі різних типів доцільно проводити окремо і,
тому, в рамках даної роботи вони не розглядаються.
Шостий фактор являється специфічним для SS і, в значній мірі, впливає
на підвищення рівня безпеки., який повинен забезпечуватися SS . Якщо SK ,
що використовується в певній версії SS , відноситься до типу AR , то його
структура представляє собою певне розширення структури SS . Оскільки
базові методи реалізації SS є загально відомими, то у зацікавлених
користувачів появляється можливість проводити дослідження окремих
реалізацій SS з ціллю виявлення SK , що використовуються в рамках даної
SS . У зв’язку з цим, при побудові SS , необхідно розв’язати задачу такого
формування SK в рамках SS , яке було би в максимально можливій мірі
невидимим для зацікавлених користувачів, у випадках, коли останні
проводять дослідження SS , які, по суті представляють собою аналітичні
атаки на SS . Аналітичні атаки на SS є небезпечними і для таких SS , які
використовують ключі типу PR і UR . В даному випадку, більш детально
зупинимося на аналітичних атаках на SS з SK типу AR .
В основі аналітичних атак лежать наступні принципи. Відомо, що базова
структура SS повинна забезпечувати можливість розв’язку повного
комплекту задач, які передбачаються основними вимогами до
функціональних можливостей SS . До таких задач можна віднести наступні:
- задача аналізу CS та вибору такого CS , яке може забезпечити
укриття iV заданих розмірів з необхідним значенням параметра невидимості
η повідомлення iV в CS ,
- реалізацію перетворення CS з простору натурального у простір,
який дозволяє, по визначенню, більш легко досягнути необхідної величини
параметра η , наприклад, найбільш поширеним простором такого типу є
частотно-часовий простір [7],
- задачу модифікації елементів, що описують окремі фрагменти такого
простору, яка дозволяє реалізувати відповідні модифікації, або являється
ортогональною,
- задача реалізації обернених перетворень модифікованих образів CS ,
або CS∗ у вигляд, який CS мало на вході в SS .
Виходячи з приведеного вище, можна стверджувати, що основним
призначенням системи SS є таке впровадження iV в CS , яке забезпечувало
би необхідний рівень невидимості модифікацій CS , які обумовлені
впровадженням iV в CS .
200
В області стеганографії параметр невидимості прийнято вважати одним
з основних параметрів, що забезпечують безпеку відповідної трансмісії
повідомлення. Така позиція грунтується на тому, що неуповноважений до
відчитування користувач не знає про наявність повідомлення в CS і воно є
невидимим, при традиційному спостереженні цього CS неуповноваженим
користувачем і це забезпечує безпеку його передачі від абонента до
уповноваженого адресата. Така позиція є в певній мірі обгрунтованою, але не
повною з точки зору забезпечення певного рівня безпеки трансмісії
повідомлення. Розширення уявлення про безпеку полягає у тому, що остання
залежить від рівня захищеності SK та його здатності такий захист
забезпечити. Під мірою захищеності ключа, в даному випадку, розуміється
міра складності його підробки. Специфіка стеганографічних методів є такою,
що окремі фрагменти процесу вбудовування, які реалізуються в рамках SS ,
можуть бути досить простими по відношенню до фрагментів вбудовування,
які визначаються SK . В цьому випадку, фрагменти SS можуть
дескридитувати ключ SK , як засіб захисту iV . Тому, міра складності, яка
обумовлюється SK , повинна бути більша міри складності, яку реалізує SS , а
ключ SK повинен взаємодіяти з фрагментами вбудовування iV в CS , які
реалізує SS . В цьому сенсі можна говорити про міру безпеки SG , яку
забезпечує SK .
Сьомий фактор полягає у наступному. При зміні адресату, виникає
необхідність у зміні SK . В цьому випадку, необхідно забезпечити певний
рівень відмінності нового jSK від попереднього iSK . Ця задача є
специфічною для стеганографії, оскільки SK представляє собою не тільки
одне число, що має певні характеристики, як це має місце в криптографії, а
може бути досить складною структурою, що характеризується рядом
параметрів. Тому, міра подібності між jSK і iSK визначається не тільки
величинами значень параметрів, а й характером структури SK . Тому задача
забезпечення генерації такого jSK по відношенню до iSK , який би
відрізнявся в необхідній мірі від iSK , повинна розв’язуватися в рамках SGK .
При цьому, необхідно визначити наступні параметри:
- міру відмінності між iSK і jSK та способи її оцінки і способи
визначення такої міри,
- зв’язок міри відмінності з рівнем безпеки, чкий забезпечує SK .
Восьмий фактор тісно пов’язаний з попередніми факторами, оскільки
визначення міри складності, як і сама міра складності може бути використана
для оцінки міри відмінностей між iSK і jSK . Міра складності iSK може
також використовуватися для оцінки міри безпеки самого ключа та міри
безпеки iV , яку забезпечує ключ, при вбудовуванні iV в CS . Завдяки цьому
201 © К.Павелек
параметру стає можливим порівнювати складність SS зі складністю SK .
1. Блек У. Интернет: протоколы безопасности. Учебный курс. – СПб.: Питер, 2001, -
359 с.
2. Neil F. Johnson, Zoran Dursc, Sushil Jajodila. Information Hiding: Steganography and
Watermarking. – Attacks and Countermesures. Kluwer Akademic Publishers. 2001 –106 s.
3. Гери М., Джонсон В. Вычислительные машины и труднорешаемые задачи. М.:
Мир, 1982. –416 с.
4. Khalid Sayood Rompresja danych. Wprowadzenie. Wydawnictwo RM, Warszawa,
2002. –634 s.
5. Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных.
Устройство архиваторов, сжатие изображений и видео. М.: ДИАЛОГ-МИФИ, 2002. –
384 с.
6. Быков С.Ф. Алгоритм сжатия JPEG с позиций компьютерной стеганографии.//
Защита информации. Конфидент. 2000, N3.
7. Блейхут Р. Быстрые алгоритмы цифровой обработки сигналов. М.: Мир, 1989. –
448 с.
Поступила 10.02.2010р.
УДК 683.05
К.Павелек
МЕТОДЫ ФУНКЦИОНИРОВАНИЯ ОТДЕЛЬНЫХ ФРАГМЕНТОВ
СИСТЕМЫ ЗАЩИТЫ
Важным фрагментом процесса функционирования системы защиты
SZ является фрагмент, в котором реализуется модификация сообщений,
которые представлены на естественном языке. Благодаря такой
модификации, появляется возможность расширять информационные
сообщения Мi из CWZ таким образом, чтобы решение задач защиты
оказалось возможным в соответствии с той целью, которая определена
владельцем соответствующего продукта. Модификация сообщения Мi
представленного в текстовой форме обладает целым рядом особенностей,
которые состоят в следующем:
- соответствующие модификации не могут изменять существо
исходного сообщения Мi, а могут его дополнить, сузить или представить в
другой модифицированной форме,
- параметрами, которые влияют на способ модификации, являются
семантические параметры, в первую очередь, интегральные семантические
параметры, значение которых определяются, для модифицируемого
сообщения и для модифицированного сообщения,
|