Формування стеганосистеми на основі аналізу параметра невидимості впровадженого в цифрове середовище повідомлення

Saved in:
Bibliographic Details
Published in:Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України
Date:2010
Main Author: Афанасьєва, О.Ю.
Format: Article
Language:Ukrainian
Published: Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України 2010
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/27228
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:Формування стеганосистеми на основі аналізу параметра невидимості впровадженого в цифрове середовище повідомлення / О.Ю. Афанасьєва // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є.Пухова НАН України. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. — Вип. 55. — С. 197-205. — Бібліогр.: 4 назв. — укр.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1859847725704544256
author Афанасьєва, О.Ю.
author_facet Афанасьєва, О.Ю.
citation_txt Формування стеганосистеми на основі аналізу параметра невидимості впровадженого в цифрове середовище повідомлення / О.Ю. Афанасьєва // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є.Пухова НАН України. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. — Вип. 55. — С. 197-205. — Бібліогр.: 4 назв. — укр.
collection DSpace DC
container_title Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України
first_indexed 2025-12-07T15:40:36Z
format Article
fulltext 197 © О.Ю.Ю.Афанасьєва УДК 683.03 О.Ю.Ю.Афанасьєва ФОРМУВАННЯ СТЕГАНОСИСТЕМИ НА ОСНОВІ АНАЛІЗУ ПАРАМЕТРА НЕВИДИМОСТІ ВПРОВАДЖЕНОГО В ЦИФРОВЕ СЕРЕДОВИЩЕ ПОВІДОМЛЕННЯ Реалізація стеганосистем ( SS ) в більшості випадків носить характер формування алгоритмів укривання кодів повідомлення ( iV ) у вибраному цифровому середовищі ( CS ), яке співставляється з контейнером ( SKO ) [1,2]. Це приводить до того, що значна частина функціональних компонент, які впливають на величину параметра невидимості (η ), залишаються поза увагою, при розробці SS . Тому, розглянемо загальну організацію SS , в якій враховуються всі компоненти, що впливають на основні параметри SS і, особливо, на параметр η та пропускну здатність каналу, які будемо позначати символом λ . Використання в рамках SS тих, чи інших компонент, з яких вона складається, обумолюється необхідністю забезпечити значення параметрів стеганограми ( SG ) такими, які визначаються користувачем SS , при введенні в SS повідомлення iV . Очевидно, що користувач не повинен знайомитися з інтерпретацією можливих параметрів, що визначають вимоги до SG та SS в цілому, і, відповідно, визначають в загальному параметри безпеки передачі повідомлення. Оскільки не існує можливості, на даний час, запропонувати користувачам абсолютні числові значення параметрів, в яких зацікавлений користувач SS , то проблеми інтерпретації тих, чи інших можливостей SS , для користувача повинні розв’язуватися в компоненті, яка реалізує діалог користувача з SS . Розглянемо компоненти, які повинні входити в повну версію SS : - інтерфейс користувача ( API ), - компонента аналізу повідомлень iV , - компонента вибору типу CS , - компонента визначення SKO , - компонента додаткових перетворень iV , - компонента кодування iV , - компонента додаткових стеганографічних перетворень ( DSP ), - компонента визначення стеганоключа ( SK ), - компонента вбудовування та зчитування iV з SKO , - компонента визначення розкриття SG та стійкості SG проти неуповажненого зчитування iV , 198 - компонента визначення текучих значень параметрів SS . Приведені вище компоненти в процесі досліджень можуть уточнюватися, їх асортимент може модифікуватися, але їх визначення в приведеному складі системи SS , необхідне для систематизації уявлень про SS . Деякі задачі, що пов’язані з реалізацією окремих компонент розглянемо більш детально. Інтерфейс користувача ( IP ) є обов’язковою компонентою довільної системи SS і, як мінімум, він забезпечує можливість вводити в SS повідомлення iV , яке передбачається укрити. Крім самого повідомлення, користувач повинен ввести наступну інформацію.: - величину захищеності повідомлення, яку останній хотів би отримати по відношенню до iV , - тип та характер CS , який хотів би абонент пересилати до адресата, - час актуальності повідомлення, який означає величину часу, який відповідна SG може знаходитися в цифровій системі, що використовується для передачі SG . Визначити величину захищеності у вигляді деякої оцінки, що була би досить однозначною, представляється не можливим. Тому, однією з задач IP є визначення інтерпретації тих оцінок, які відповідають окремій мірі безпеки. У зв’язку з цим, необхідно визначитися з методикою встановлення певного рівня безпеки, її оцінки і методики забезпечення відповідного рівня безпеки. Оцінку рівня безпеки, яку забезпечує SS , доцільно визначати з допомогою системи шкал ( SH ) . Така система шкал складається з різних по своїй точності окремих шкал, серед яких є наступні типи: - дискретні шкали, - шкали для різних діапазонів вимірюваних параметрів, що допускають інтерпретацію рівня безпеки, - неперервних шкал, - шкали, що мають різну величину точності вимірювань, - узагальнюючих шкал. Структура таких шкал повинна бути ієрархічна, оскільки в цьому випадку є можливим оцінювати рівень безпеки повідомлення в різній мірі загальності. На найбільш загальному рівні, оцінку рівня захищеності оцінку рівня захищеності можна розглядати по відношенню до типу небезпек, які існують по відношенню до укритого в CS повідомлення. Виділимо для цього наступні типи небезпек: - небезпека, яка полягає у тому, що звичайний користувач мережі в проглядаємому файлі, що вміщає укрите повідомлення, може зауважити аномалії, або неоднорідності, які можна ідентифікувати як такі, що обумовлені вбудованим в CS повідомленням, - небезпека, яка полягає у випадковому виявленні вбудованого повідомлення в результаті того, що SG з CS в процесі передачі по 199 цифровій мережі була піддана технологічним перетворенням, які не пов’язані з процесами виявлення аномалій, або модифікацій в CS , що можуть бути доступними третім користувачам цифрової мережі, - небезпека, що обумовлена використанням третіми користувачами цифрової мережі стандартних засобів аналізу цифрових файлів, що не пов’язані з задачею виявлення у відповідних фрагментах CS укритої інформації, - небезпека, що обумовлена системами моніторінгу інформаційних трафіків з ціллю їх аналізу і, можливо, з ціллю виявлення в них укритих даних, - небезпека, що обумовлена цільовим аналізом окремих CS та SG , що з них виділені з ціллю виявлення стеганографічно укритої інформації. Приведені вижче загрози відповідають різним рівням безпеки, які може забезпечити CS , для повідомлення, що укривається. Доцільно, відповідні рівні безпеки розглядати як такі, що задаються дискретною шкалою. Для зручності, відповідні рівні безпеки будемо позначати наступним чином: - N - безпека, що забезпечується невидимістю повідомлення в середовищі CS , - T - захист проти технологічних перетворень, - S - захист проти стандартних засобів аналізу CS , - M - захист проти моніторингу, - A - захист проти цільових атак. Збільшення абсолютного значення рівня захисту можна описати наступним умовним виразом: N T S M A→ → → → , де стрілка вказує напрямок збільшення рівня захисту. Локальні масштаби відображають більш локальні рівні захищеногсті і кожний з них задається в межах, границі яких визначені дискретними величинами , , , ,N T S V A . Наприклад, шкала безпеки може задаватися значеннями в границі від 0 до N , аналогічно, можна встановити границі [ , ]N T , [ , ]T S , [ , ]S M , [ , ]M A , [ , ]A ∞ . В рамках шкали, що задається діапазоном [0, ]N існує можливість визначення її у вигляді неперервної змінної величини невидимості η , яку будемо позначати символом Nη . Така можливість обумовлюється тим, що існує модель, яка описує залежність між таким фактором, як міра контрастності та міра видимості відповідного контрасту [3]. У випадку використання шкали [ , ]N T , можна ввести її дискретну форму, що буде відображати різні типи технологічних перетворень в кожній дискреті шкали. Прикладом, в даному випадку, можуть служити точки на шкалі, що відповідають різним методам компресії та різним методам фільтрації і т.д. Аналогічний підхід є можливим і для решти визначених діапазонів 200 вимірювання рівня захищеності укритого повідомлення. Очевидно, що для визначення рівнів захищеності в межах відповідного діапазону, необхідно більш детально проаналізувати можливості відомих стандартних засобів аналізу, провести оцінку їх можливостей та у відповідності з цією оцінкою впорядкувати відповідні величини рівнів захищеності. У випадку діапазону [ , ]S M , необхідно провести аналіз методів моніторування інформаційних потоків, та у відповідності з їх можливостями провести їх оцінку, яку можна проектувати на параметр міри захищеності Mη . Аналогічним чином можна поступати з діапазоном [ , ]M A , в якому проводиться аналіз всіх відомих атак на SG і в залежності від можливостей тих чи інших атак, можна провести їх оцінку, яка теж може бути інтерпретована, як оцінка міри захищеності Aη . В приведених випадках, шкала міри захищеності хоч і прив’язується до типів негативних факторів, що діють на SG з ціллю виявлення і розкриття iV , але відповідний аналіз цих факторів дозволяє провести їх порівняльну оцінку, що дозволяє отримати певну впорядкованість відповідних точок. Така впорядкованість може бути приведена до інтерпретації більшого чи меншого рівня захищеності відповідної iV в SG та захищеності SG в CS . Проводячи аналіз рівня небезпеки тих, чи інших факторів для SS , доцільно приймати до уваги не тільки їх індивідуальні можливості по виявленню iV та його уявлення, а й такі фактори, як частота використання відповідних факторів в рамках цифрової мережі, поширеність інформації про наявність та можливості відповідного фактору та інші ознаки, що можуть не мати безпосереднього відношення до опису можливостей самого фактору, який аналізується. Діапазон [ , ]A ∞ являється більш специфічним, оскільки в його рамках проводиться не безпосередній аналіз самих факторів, якими є відомі атаки на SS , а проводиться аналіз засобів небезпек, що можуть проектувати та формувати нові атаки. В цьому випадку, першоджерелом такого аналізу являється саме повідомлення та про небезпеки та їх система, у випадку, коли тематично такі повідомлення можна об’єднувати в рамках певної проблематики, що пов’язана з забезпеченням безпеки SS . Переважно, формування відповідної шкали та її дослідження проводиться у випадках спеціально сформованих вимог. Тому, детально цей аспект розглядати не будемо. Оскільки, стеганографія визначається як така, що в першу чергу забезпечує відсутність інформації про факт надання укритого повідомлення, то вибір характеру CS для повідомлення користувачем є досить принциповим. Це обумовлюється тим, що той чи інший тип, чи характер CS завжди є характерним для певних абонентів. Наприклад, якщо деякий абонент пересилає музикальний тип CS своєму адресату, про яких відомо, що ні перший ні другий не проявляли зацікавленості до вибраного типу 201 музики, то використання CS і відповідно SKO типу аудіо для передачі iV може на самому початку трансмісії викликати певні підозри. Очевидно, що крім типу CS абонент повинен замовляти його характер. Наприклад, CS типу графічних образів може мати характери пейзажу природи, фотографії, чи певного типу краєвиду і т.д. Тому, в рамках API система SS повинна надавати можливість вибору певного варіанту образу, що відповідає замовленого споживачем типу та характеру CS . Час актуальності повідомлення, що передається системою SS , є важливим параметром, оскільки останній безпосередньо пов’язаний з рівнем безпеки укритого повідомлення. Щоб більш детально проаналізувати відповідний параметр, розглянемо одну з особливостей використання SS , для передачі повідомлення. Така особливість полягає у способі обміну повідомленнями, який суттєво відрізняється від традиційного уявлення про надання повідомлення від абонента до адресата. В традиційному випадку, наприклад, при передачі шифрограм, абонент з допомогою системи шифрування, шифрує повідомлення і вибраним каналом зв’язку передає його певному адресату, а у відповідному трафіку зазначається адрес абонента та адресата, якщо шифрограма передається через комп’ютерну мережу, поштою, чи іншим способом [4]. У випадку використання SS , абонент з допомогою SS формує CS в якому розміщається SKO і відповідно SG з iV . Цей фрагмент CS розміщається на вебсайті, який є доступним для розміщення інформації. Адресат повинен не залежно від проведеної транзакції звернутися до відповідного веб-сайту і переписати відповідні файли на свій комп’ютер з тим, щоб у власному інформаційному середовищі виділити та прочитати повідомлення. Таким чином, час який, для зручності, називається часом актуальності повідомлення є досить важливим параметром. Цей параметр безпосередньо впливає на рівень безпеки, що забезпечується системою SS . Відомо, що фактори, які визначають міру захищеності, реалізуються ресурсами одним з параметрів яких є час. Наприклад, атаки, що ініціюються небезпеками, характеризуються часом, що необхідний для того, щоб зламати захист і виділити укрите повідомлення. Другим прикладом може служити небезпека, що реалізує моніторінг, який здійснюється у відповідності зі стратегією моніторування на протязі певного циклу. Такий цикл характеризується певним періодом часу. Крім того, будь яке повідомлення, якщо воно укривається, передається у зв’язку з визначеною ціллю, що полягає у реалізації чи участі у певній події адресата. Тому, повідомлення може бути актуальним до моменту виникнення відповідної події, що і визначає час. Аналіз повідомлення iV , яке передбачається передавати є важливою функцією довільної SS . В результаті такого аналізу визначаються дані про повідомлення: - довжина повідомлення, 202 - надмірність повідомлення, - придатність до певного типу кодування. Довжина повідомлення є однією з ключових його характеристик, оскільки вона впливає на необхідну величину пропускної здатності каналу передачі. Приймаючи до уваги, специфічний для стеганографії спосіб передачі інформації, можна прийняти, що відповідна пропускна здатність визначається допустимими розмірами файлу, який розміщається на певному веб-сайті. Надмірність повідомлення являється параметром, який має технічне значення для SS і визначається на основі синтаксичного та семантичного аналізу в рамках API . Завдяки визначеній надмірності SS дістає змогу здійснювати наступне: - у випадку необхідності, скорочувати розмір iV , - реалізувати більш стійку проти відомих атак та по відношенню до небезпек SG , - використовувати більш широкий асортимент способів кодування повідомлення. Надмірність повідомлення, про які йдеться в даному випадку, в першу чергу стосується інформації, що відображається у iV . Тому, у випадку реалізації атак, особливо технологічних, що полягають, наприклад, у компресії графічних образів, якщо остання приводить до спотворення окремих елементів повідомлення, то останні за рахунок інформаційної надмірності iV не приведуть до неможливості відтворення повідомлення адресатом. Для цього необхідно, щоб надмірність в iV була розподілена рівномірно вздовж всього тексту повідомлення. Оскільки, інформаційна надмірність має принципове значення для забезпечення стійкості по відношенню до технологічних атак, то необхідно більш детально її проаналізувати. Приймемо, що інформаційна надмірність в межах однієї фрази повідомлення iV не існує. В протилежному випадку, таку фразу можна було би вважати не коректною. Приймемо також, що інформаційна надмірність представляє собою те саме, що і семантична надмірність. З прийнятого вище виходить, що надмірність в рамках повідомлення iV може існувати лише між фразами. Якщо ввести поняття про семантичну значимість окремих слів, то можна обчислити семантичну значимість окремих фраз і у відповідності з законом Зіпфа [5], можна стверджувати, що фрази, або окремі слова повторяються тим частіше в довільних текстах, чим більш значимими для певної предметної області такі слова являються. Таким чином, для того, щоб визначити семантичну значимість окремих слів повідомлення, в рамках SS необхідно створити корпус e , який відповідає предметній області. Після того, коли визначено семантичні значимості окремих слів iξ , можна 203 обчислити семантичну значимість окремої фрази у відповідності з наступним співвідношенням: 1 ( ) ( ) / k i i ii x kξ ϕ ξ = = ∑ , де k - кількість слів ix у фразі iϕ . Відповідне співвідношення може бути сформоване у відповідності з показниковою залежність, але, для спрощення аналізу, зупинимося на лінійному співвідношенні. Якщо має місце співвідношення для iϕ і jϕ з iV : ( ) ( ) e i jξ ϕ ξ ϕ αΙ − Ι ≤ , де α - поріг однотипності фраз, для повідомлення iV , що сформоване на основі корпусу e , то iϕ і jϕ є надмірними між собою. Важливою особливістю надмірності цих фраз у iV є те, що вони можуть розміщатися в довільних місцях iV і, при цьому, міра надмірності не залежить від їх взаємного розміщення. Ця обставина може використовуватися для такої перестановки фраз в межах iV , при якій надмірність може розподілятися у відповідності з розподілом, який є найбільш прийнятний при укриванні відповідного повідомлення у CS , з точки зору мінімізації спотворення інформації, при дії на SG атак типу спотворення повідомлення. Виходячи з приведеного вище аналізу, видно що на всіх етапах процесу функціонування SS виникає необхідність проводити аналіз тих, чи інших аспектів, що стосуються перетворень, чи вибору окремих методів розв’язку чергової задачі. Очевидно, що всі процедури вибору реалізуються на основі певних критеріїв. Оскільки однією з базових вимог до SS є вимога забезпечення заданого рівня безпеки, то критерії вибору повинні тим, чи іншим чином бути зв’язаними з цією вимогою. Такий зв’язок грунтується на уявленнях про систему шкал рівня безпеки. Для зручності використання цих шкал, при визначенні рівня безпеки, різні рівні захищеності, що розглядаються при аналізі шкал безпеки, будемо називати мірою невидимості повідомлення по відношенню до різних шкал. Наприклад, в межах шкали [ , ]S M безпеку по відношенню до моніторування будемо називати невидимістю iV для процедур, або процесів моніторування, залишивши вище введенне позначення Mη . Аналогічно визначимо міри невидимості для інших шкал. Тоді, загальний показник невидимості iV , який забезпечується системою SS , можна представити у вигляді: ( , , , , )Z N T S M A ifη η η η η η= . (1) В першому наближенні можна прийняти, що всі є незалежними, а if комутативна функція. Тоді if представляє собою сумування всіх складових. З аналізу, що приведений вище і стосується параметру семантичної 204 надмірності видно, що параметри Nη і Tη є тісно пов’язані. Якщо для прикладу, зупинитися на технологічній атаці TA типу компресії, то для того, щоб остання не привела до спотворення елементів повідомлення, якщо компресія є стратною, то необхідно вбудовувати відповідні елементи в області образу, якщо мова йде про графічний образ, які володіють певним рівнем інформативності. З іншого боку, для забезпечення необхідного значення величини Nη , модифікацію CS необхідно проводити в тих областях образу, в яких така модифікація була б найменш видимою. Ці дві умови, в більшості випадків, досить важко узгодити, при виборі місць розміщення елементів повідомлення в CS . Виходячи із співвідношення (1), можна прийняти певний спосіб формування вимог до міри захисту повідомлення.Для того, щоб можна було формувати певні наближення явного опису функції if , приймемо наступні умови. Умова 1. Міра невидимості Nη повинна забезпечувати неможливість розпізнавання в CS модифікацій обумовлених вбудовуванням iV в повній мірі у відповідності з прийнятими моделями сприйняття образу системою людського зору. При використанні умови 1 можуть бути сформульовані вимоги по , ,S M Aη η η . Умова 2. Під технологічними факторами, що впливають на Tη , будемо розуміти тільки ті технологічні перетворення, що здійснюються з CS , які є стандартними і використовуються в рамках системного програмного забезпечення, яке обслуговує стандартні операції по передачі по каналах зв’язку обчислювальної мережі цифрових файлів. Виходячи з умови 2, можна стверджувати, що вимоги невидимості iV , що визначаються Tη , безпосередньо звязані з конкретними програмними засобами, алгоритми роботи яких є відомими і тому в рамках SS можна реалізувати алгоритми, що забезпечували б захист iV відповідно до вимог Tη . Різні величини значень Tη ідентифікуються різними технологічними засобами перетворень CS , що реалізуються в рамках системного програмного забезпечення. До стандартних засобів аналізу, в першу чергу, відносяться аналізатори сигналів, оскільки довільне CS допускає інтерпретацію своєго середовища у вигляді деякого складного сигналу. Оскільки Tη і Nη забезпечують невидимість iV в заданих границях, то на рівні аналізу середовища CS не існує даних про параметри CS , які характеризують iV . В рамках засобів 205 © Б.Дурняк, К.Павелек аналізу сигналів крім шумів, що можуть появлятися в CS в процесі його передачі, виявляються модифікації сигналу, які перевищують модифікації обумовлені шумом. Якщо подібні модифікації піддаються інтерпретації, що може підтвердити можливість існування укритого в CS запису повідомлення, то подальший аналіз може привести до успішного викриття iV . Тому, в рамках SS повинна розв’язуватися задача формування такого способу реалізації модифікацій, які дозволяли б інтерпретацію, яка не зв’язана з впровадженням в CS повідомлення. 1. Грибулин В.Г., Оков И.Н., Туринцев И.В., Цифровая стеганографыя. М.:СОЛОН- Пресс, 2002. 2. Канахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. К.: МК-Пресс, 2006. 3. Афанасьєва О.Ю., Шелест М.Є. Теоретичні особливості методів адаптації стеганосистем по параметру візуальної невидимості інформації, що укривається.// “Збірник наукових праць Інституту проблем моделювання в енергетиці”, Київ ІПМЕ НАН України, вип. N42, 2007. 4. Молдавян Н.А., Молдавян А.А., Еремеев М.А. Криптография: от примитивов к синтезу алгоритмов. СПб.: БХВ-Петербург, 2004. Поступила 4.02.2010р. УДК 683.05 Б.Дурняк, К.Павелек ИССЛЕДОВАНИЕ СЕМАНТИЧЕСКИХ РАСПРЕДЕЛЕННЫХ ПАРАМЕТРОВ ИНФОРМАЦИОННЫХ КОМПОНЕНТ СИСТЕМЫ ЗАЩИТЫ Величина семантической однозначности π представляет собой достаточно важный распределенный параметр, который носит интегральный характер. Определение этого параметра через индивидуальные или локальные семантические параметры, такие как параметр μ , σ и η отображает один аспект значимости параметра π . Более полным аспектом параметра π является его функциональная значимость. Этот аспект основывается на следующей возможной интерпретацией семантической однозначности. Любая информация или любое информационное сообщение, в большинстве случаев, рассматривается в качестве обоснования для реализации тех или иных действий. Как правило, в этом случае, соответствующее сообщение или информационный фрагмент не только является обоснованием для инициализации действий, но и является
id nasplib_isofts_kiev_ua-123456789-27228
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn XXXX-0067
language Ukrainian
last_indexed 2025-12-07T15:40:36Z
publishDate 2010
publisher Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
record_format dspace
spelling Афанасьєва, О.Ю.
2011-09-28T15:18:43Z
2011-09-28T15:18:43Z
2010
Формування стеганосистеми на основі аналізу параметра невидимості впровадженого в цифрове середовище повідомлення / О.Ю. Афанасьєва // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є.Пухова НАН України. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. — Вип. 55. — С. 197-205. — Бібліогр.: 4 назв. — укр.
XXXX-0067
https://nasplib.isofts.kiev.ua/handle/123456789/27228
683.03
uk
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України
Формування стеганосистеми на основі аналізу параметра невидимості впровадженого в цифрове середовище повідомлення
Article
published earlier
spellingShingle Формування стеганосистеми на основі аналізу параметра невидимості впровадженого в цифрове середовище повідомлення
Афанасьєва, О.Ю.
title Формування стеганосистеми на основі аналізу параметра невидимості впровадженого в цифрове середовище повідомлення
title_full Формування стеганосистеми на основі аналізу параметра невидимості впровадженого в цифрове середовище повідомлення
title_fullStr Формування стеганосистеми на основі аналізу параметра невидимості впровадженого в цифрове середовище повідомлення
title_full_unstemmed Формування стеганосистеми на основі аналізу параметра невидимості впровадженого в цифрове середовище повідомлення
title_short Формування стеганосистеми на основі аналізу параметра невидимості впровадженого в цифрове середовище повідомлення
title_sort формування стеганосистеми на основі аналізу параметра невидимості впровадженого в цифрове середовище повідомлення
url https://nasplib.isofts.kiev.ua/handle/123456789/27228
work_keys_str_mv AT afanasʹêvaoû formuvannâsteganosisteminaosnovíanalízuparametranevidimostívprovadženogovcifroveseredoviŝepovídomlennâ