Архитектура аппаратных средств реализации методов косвенной стеганографии

Представлены аппаратные средства для шифрования потоковой информации методами косвенной стеганографии и иллюстрации алгоритмов работы криптосистемы. Представлені апаратні засоби для шифрування потокової інформації методами непрямої стеганографії та ілюстрації алгоритмів роботи криптосистеми. Hardwar...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Veröffentlicht in:Комп’ютерні засоби, мережі та системи
Datum:2010
Hauptverfasser: Алишов, Н.И., Алишов, А.Н., Луцкий, М.Г., Мищенко, А.Н., Сапунова, Н.А.
Format: Artikel
Sprache:Russisch
Veröffentlicht: Інститут кібернетики ім. В.М. Глушкова НАН України 2010
Online Zugang:https://nasplib.isofts.kiev.ua/handle/123456789/46396
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Zitieren:Архитектура аппаратных средств реализации методов косвенной стеганографии / Н.И. Алишов, А.Н. Алишов, М.Г. Луцкий, А.Н. Мищенко, Н.А. Сапунова // Комп’ютерні засоби, мережі та системи. — 2010. — № 9. — С. 115-122. — Бібліогр.: 9 назв. — рос.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1859624195268280320
author Алишов, Н.И.
Алишов, А.Н.
Луцкий, М.Г.
Мищенко, А.Н.
Сапунова, Н.А.
author_facet Алишов, Н.И.
Алишов, А.Н.
Луцкий, М.Г.
Мищенко, А.Н.
Сапунова, Н.А.
citation_txt Архитектура аппаратных средств реализации методов косвенной стеганографии / Н.И. Алишов, А.Н. Алишов, М.Г. Луцкий, А.Н. Мищенко, Н.А. Сапунова // Комп’ютерні засоби, мережі та системи. — 2010. — № 9. — С. 115-122. — Бібліогр.: 9 назв. — рос.
collection DSpace DC
container_title Комп’ютерні засоби, мережі та системи
description Представлены аппаратные средства для шифрования потоковой информации методами косвенной стеганографии и иллюстрации алгоритмов работы криптосистемы. Представлені апаратні засоби для шифрування потокової інформації методами непрямої стеганографії та ілюстрації алгоритмів роботи криптосистеми. Hardware for enciphering of the stream information by indirect steganography methods and illustrations of algorithms of operation of a cryptosystem are considered.
first_indexed 2025-11-29T10:06:52Z
format Article
fulltext Комп’ютерні засоби, мережі та системи. 2010, № 9 115 N.I. Alishov, A.N. Alishov, M.G. Lutskiy, A.N. Mischenko, N.A. Sapunova THE ARCHITECTURE OF HARDWARE OF IMPLEMENTATION OF METHODS OF INDIRECT STEGANOGRAPHY Hardware for enciphering of the stream information by indirect ste- ganography methods and illustra- tions of algorithms of operation of a cryptosystem are considered. Key words: information protection, cryptography, steganography, asso- ciative memory, USB-device. Представлені апаратні засоби для шифрування потокової інформації методами непрямої стеганографії та ілюстрації алгоритмів роботи криптосистеми. Ключові слова: захист інформа- ції, криптографія, стеганографія, асоціативна пам'ять, USB-при- стрій. Представлены аппаратные сред- ства для шифрования потоковой информации методами косвен- ной стеганографии и иллюстра- ции алгоритмов работы крипто- системы. Ключевые слова: защита инфор- мации, криптография, стегано- графия, ассоциативная память, USB-устройство.  Н.И. Алишов, А.Н. Алишов, M.Г. Луцкий, А.Н. Мищенко, Н.А. Сапунова, 2010 УДК 004.056 Н.И. АЛИШОВ, А.Н. АЛИШОВ, М.Г. ЛУЦКИЙ, А.Н. МИЩЕНКО, Н.А. САПУНОВА АРХИТЕКТУРА АППАРАТНЫХ СРЕДСТВ РЕАЛИЗАЦИИ МЕТОДОВ КОСВЕННОЙ СТЕГАНОГРАФИИ Введение. При реализации процесса крипто- защиты потока полезной информации ис- ключительно программным методом, где обеспечивающее криптозащиту программное обеспечение (ПО) базируется на классиче- ской ЭВМ, построенной по фоннейманов- ской архитектуре, слабым звеном является сама архитектура системы, так как ПО фун- кционирует только в рамках предопределен- ных архитектурных решений. Это может стать существенной проблемой, когда ЭВМ не сможет за отведенное время обработать определённый объём потока информации. Ещё одним недостатком программного мето- да является то, что никакой детерминиро- ванный алгоритм не может генерировать ис- тинно случайные числа; он может только ап- проксимировать некоторые свойства случай- ных чисел. Для решения проблем, возникших при реализации программного подхода, предла- гается перенести вычислительную нагрузку на внешнее устройство – аппаратную под- систему [1, 2], что позволит:  снять вычислительную нагрузку с ба- зовой системы − все действия по вычисл е- нию и обработке потоков информации возла- гаются на внешнее устройство;  обеспечить максимально возможную скорость обработки (шифрования/дешифро- вания) потоков полезной информации; пре- дел скорости обработки ограничивается про- пускной способностью канала связи;  реализовать генерацию истинно слу- чайных чисел в реальном масштабе времени; Н.И. АЛИШОВ, А.Н. АЛИШОВ, М.Г. ЛУЦКИЙ, А.Н. МИЩЕНКО, Н.А. САПУНОВА Комп’ютерні засоби, мережі та системи. 2010, № 9 116  обеспечить скрытность – никакими программными средствами невоз- можно проследить процесс криптопреобразования; все действия выполняются исключительно аппаратной подсистемой в реальном масштабе времени. Комплекс, объединяющий аппаратные и программные средства защиты ин- формации, называется криптосистемой, в состав которой входят две взаимодей- ствующие части: аппаратная подсистема – внешнее устройство; программная подсистема – программы, инсталлируемые на ЭВМ. Множество ЭВМ с установленными криптосистемами, объединенных в сеть, будем называть крипторешением. Постановка задачи. Рассматриваемое в данной статье крипторешение функционирует в соответствии с клиент-серверной сетевой архитектурой [1, 3]. Серверу должен быть задан статической IP-адрес [3] (или постоянное DNS-имя [4]). Во время установки программной подсистемы на ЭВМ клиентов задаётся сетевой IP-адрес или DNS-имя сервера. В качестве алгоритма для обеспечения криптозащиты был выбран метод косвенной стеганографии [5], так как он основан на идеях шифра Вернама, или «схемы одноразовых блокнотов» (one-time pad) − единственной системы шиф- рования, для которой доказана абсолютная криптографическая стойкость [6]. Других шифров с этим свойством не существует, так как «схема одноразовых блокнотов» − самая безопасная криптосистема из всех известных. Аналогом «одноразовых блокнотов» является так называемая «книжная» стеганография, которая предусматривает использование книги в качестве секретного симмет- ричного ключа. Для реализации алгоритмов косвенной стеганографии разработа- на архитектура и структурная организация аппаратно-программного комплекса. Программная подсистема на хост-ЭВМ не выполняет сложных вычисли- тельных преобразований, при этом нагрузка на ЭВМ, на которой установлена криптосистема, весьма незначительна. Программная подсистема лишь передает управляющие команды аппаратной подсистеме, а также перенаправляет потоки информации между подсистемами. Решение задачи. Программные подсистемы на сервере и на системах кли- ентов отличаются. Серверная программная подсистема выполняет следующие функции: 1. Работа с контейнером-ключом предполагает такие действия:  установка контейнера-ключа поочерёдно на каждом аппаратном устрой- стве для клиентов;  замена контейнера-ключа в работающем крипторешении, выполняемая в таких режимах: - автоматический (максимальная криптозащита) – контейнер-ключ ис- пользуется только дважды − для передачи открытой информации равной разме- ру контейнера-ключа и нового контейнера-ключа, путем смешивания массива данных исходного ключа; - текущий контейнер-ключ постоянно используется, пока не будет дана команда «создать новый». При этом либо меняются случайным образом началь- АРХИТЕКТУРА АППАРАТНЫХ СРЕДСТВ РЕАЛИЗАЦИИ МЕТОДОВ КОСВЕННОЙ СТЕГАНОГРАФИИ Комп’ютерні засоби, мережі та системи. 2010, № 9 117 ные точки шифрования в массиве, либо осуществляется смешивание данных массива контейнера-ключа с использованием дополнительного массива истинно случайных чисел или псевдослучайных последовательностей. При этом в соот- ветствии с расписанием указывается график создания нового контейнера-ключа; - режим multicast – передача контейнера-ключа с сервера доверенным клиентам для снижения нагрузки на канал связи. 2. Обработка потоков полезной информации (рис. 1). 3. Задание режима работы с приложениями для использования крипто- системы:  создание списка приложений;  шифрование всего сетевого трафика. Клиентская программная подсистема реализует: 1) получение от сервера нового контейнера-ключа и передачу его аппарат- ной подсистеме (рис. 2; Алгоритм 4); 2) обработку потоков полезной информации; 3) получение от сервера списка приложений, для обеспечения, безопаснос- ти которых используется криптосистема. Аппаратная подсистема предлагаемого решения включает: 1. Цифровой сигнальный процессор (ЦСП) [7], реализующий следующие алгоритмы работы аппаратной подсистемы:  обработка двух потоков информации одновременно: - из приложения в сеть (шифрование), - из сети в приложение (дешифрирование);  работа с контейнером-ключом: - генерировать новый основной контейнер-ключ и сохранять его во встроенной flash-памяти и в программной подсистеме (рис. 2; Алгоритм 1); - заполнить контейнер-ключ незашифрованным потоком из программ- ной подсистемы (рис. 2; Алгоритм 2); - генерировать новый контейнер-ключ и сохранять его во встроенной flash-памяти и передавать программной подсистеме новый контейнер-ключ, за- шифрованный активным (текущим или старым) контейнером-ключом (рис. 2; Алгоритм 3); - заполнить новый контейнер-ключ зашифрованным потоком, получае- мым из программной подсистемы (рис. 2; Алгоритм 4). 2. Твердотельное перезаписываемое постоянное запоминающее устройство (flash-память) [8] – для хранения секретного контейнера-ключа. На данный момент планируется использовать комплект физических микро- схем памяти, общим объемом 128 Gb, логически разделив их на четыре равных сектора. В первых двух секторах хранятся:  основной контейнер-ключ (ОКК) – классический массив (индексы при- своены последовательно), хранящийся в памяти внешней аппаратной подсисте- мы. Заполняется потоком истинно случайных чисел, поступающих с АЦП (array[i]={“j”}). Каждая ячейка массива содержит один байт; Н.И. АЛИШОВ, А.Н. АЛИШОВ, М.Г. ЛУЦКИЙ, А.Н. МИЩЕНКО, Н.А. САПУНОВА Комп’ютерні засоби, мережі та системи. 2010, № 9 118 Логическое деление потока на сегменты по 8 бит Извлечение значения, хранящегося в ячейке номер [X+n] Обработка i-го сегмента, значение которого равно [X] (n=0) Отметить ячейку номер [X+n] как “уже использованная” Обработка следующего сегмента (i++) Логическое деление потока на сегменты по 8 бит Обработка k-го сегмента, значение которого равно [Y] (t=0) Извлечение значения, хранящегося в ячейке номер [Y+t] [Y+t ] Обработка следующего сегмента (k++) Значение, хранящееся в ячейке номер [Y+t], равно [Z], (f=0) Извлечение значения, хранящегося в ячейке номер [Z+f] [Z+f ] Значение, хранящееся в ячейке номер [Z+f], равно [V] [Z+f ] [X+n ] Значение, хранящееся в ячейке номер [X+n], равно [S] [X+n ] Получение потока информации от аппаратной подсистемы Передача потока информации приложению Перехват потока информации от приложения Перенаправление потока информации на аппаратную подсистему Получение потока информации от аппаратной подсистемы Передача потока информации в сеть Перехват потока информации, адресованного приложению Перенаправление потока информации на аппаратную подсистему Network Аппаратная подсистема Программная подсистема Ячейка номер [X+n] отмечена как "уже использован- ная” Перейти на ячейку, следующую после ячейки номер [X+n], (n++) [Y+t ] Да Передать [S] Инвертированный контейнер-ключ Контейнер-ключ Flash-память Отметить ячейку номер [S] как “уже использованная” Нет Ячейка номер [Y+t] отмечена как "уже использован- ная” Перейти на ячейку, следующую после ячейки номер [Y+t], (t++) true Ячейка номер [Z+f] отмечена как "уже использован- ная” Перейти на ячейку, следующую после ячейки номер [Z+f], (f++) Передать [V] Отметить ячейку номер [Z+f] как “уже использованная” Отметить ячейку номер [Y+t] как “уже использованная” Нет Да Нет В сеть В приложение Из приложения Из сети USB Цифровой сигнальный процессор (ЦСП) Передача Приём Приложение РИС. 1. Обработка потоков полезной информации криптосистемой АРХИТЕКТУРА АППАРАТНЫХ СРЕДСТВ РЕАЛИЗАЦИИ МЕТОДОВ КОСВЕННОЙ СТЕГАНОГРАФИИ Комп’ютерні засоби, мережі та системи. 2010, № 9 119  инвертированный контейнер-ключ (ИКК) – ассоциативный массив, хра- нящийся в памяти внешней аппаратной подсистемы. Заполняется совместно с ОКК. Индексы (номера ячеек) ОКК становятся значениями, хранящимися в ячейках ИКК, а значения, хранящиеся в ячейках ОКК, становятся индексами ИКК – номерами ячеек (array[j]={“i”}). Оставшиеся два сектора зарезервированы для создания соответственно:  альтернативного контейнера-ключа (АКК) – будет задействован после окончания использования ОКК;  инвертированного альтернативного контейнера-ключа – будет задейство- ван после окончания использования ИКК. Контейнерам-ключам присваиваются индексы (номера), чтобы различать:  текущий контейнер-ключ, – используемый в данный момент для шифро- вания/дешифрования потоков информации;  альтернативный контейнер-ключ – хранящийся в памяти и ожидающий использования. Контейнер-ключ с меньшим индексом является текущим, а с большим – альтернативным. 3. Аналоговый генератор белого шума [9] – для получения истинно случай- ных чисел. 4. Аналого-цифровой преобразователь (АЦП) [9] – для оцифровки аналого- вого сигнала, поступающего от генератора белого шума. Описание алгоритма работы. У отправителя и получателя имеются одина- ковые секретные контейнеры-ключи. Поток информации, подлежащий защите, условно делится на сегменты (побайтно), после чего производится замена (по определенному алгоритму) сегментов полезной информации соответствующими сегментами секретного контейнера-ключа. В результате получается образ ис- ходной информации такого же размера. Сегменты образа полезной информации в реальном времени передаются по каналу связи. При получении адресатом об- раз подвергается обратному преобразованию: его сегменты заменяются соответ- ствующими сегментами секретного контейнера-ключа, выполняется зеркальный Алгоритм (см. рис. 1). Контейнер-ключ представляет собой классический массив случайных чисел с неограниченным количеством строк. Все ячейки массива пронумерованы по порядку. Таким образом, для получения из контейнера-ключа значения ячейки достаточно знать её адрес. Однако определение адреса ячейки по ее значению связано с поиском по всему массиву, что ощутимо сказывается на общей скоро- сти обработки информации. Для решения этой проблемы создаётся инвертированный, по отношению к оригинальному, ассоциативный массив, заполняемый одновременно с ориги- нальным контейнером-ключом. В инвертированном контейнере-ключе значения ячеек из оригинального контейнера-ключа становятся номерами ячеек, а номера ячеек из оригинального контейнера-ключа, соответственно, − значениями, хра- нящимися в ячейках ассоциативного массива. Н.И. АЛИШОВ, А.Н. АЛИШОВ, М.Г. ЛУЦКИЙ, А.Н. МИЩЕНКО, Н.А. САПУНОВА Комп’ютерні засоби, мережі та системи. 2010, № 9 120 Теперь, передав инвертированному контейнеру-ключу в качестве адреса ячейки значение, получаемое из сети, можно сразу определить номер ячейки в оригинальном контейнере-ключе (см. рис. 1). Для реализации алгоритма работы выбирается определённое количество идентичных физических устройств (аппаратных подсистем). Настройка крипторешения выполняется поэтапно. I. Инициализация физических устройств. 1. На сервере устанавливается серверная программная подсистема. 2. К серверу подключается первое физическое устройство с возможно- стью генерации случайных чисел. 3. В программной подсистеме сервера запускается «Алгоритм 1» (рис. 2; Алгоритм 1), в результате чего генерируется поток истинно случайных чисел, который сохраняется:  во встроенной flash-памяти аппаратной подсистемы как основной контейнер-ключ или инвертированный контейнер-ключ;  в программной подсистеме. 4. К серверу подключается следующее (любое из партии) физическое устройство − аппаратная подсистема для клиентов. 5. На сервере запускается «Алгоритм 2» (рис. 2; Алгоритм 2), в резуль- тате чего программная подсистема передаёт аппаратной подсистеме незашифро- ванный поток (контейнер-ключ), а аппаратная подсистема сохраняет его во встроенной flash-памяти как основной контейнер-ключ и инвертированный кон- тейнер-ключ. «Алгоритм 2» повторяется для остальных физических устройств (аппаратных подсистем). II. Инсталляция крипторешения. 1. На сервере выбирается режим для обеспечения безопасности прило- жений, для которых будет использоваться крипторешение:  создаётся список приложений;  задается режим шифрования всего сетевого трафика. 2. Устанавливаются криптосистемы (программные и аппаратные под- системы) на клиентских ЭВМ. 3. Клиентские ЭВМ регистрируются на сервере и получают список при- ложений, сетевой трафик с которых подлежит защите. III. Эксплуатация крипторешения. 1. Обмен зашифрованными потоками информации. 2. Замена контейнера-ключа:  сервер выполняет «Алгоритм 3» и рассылает клиентским ЭВМ зашиф- рованный новый контейнер-ключ;  клиенты выполняют «Алгоритм 4» и инсталлируют (сохраняют) но- вый контейнер-ключ. Сетевая реализация. Сетевая реализация предлагаемого крипторешения базируется на клиент-серверной архитектуре и может использоваться для защи- ты сетевого трафика между двумя ЭВМ либо всего сетевого периметра. АРХИТЕКТУРА АППАРАТНЫХ СРЕДСТВ РЕАЛИЗАЦИИ МЕТОДОВ КОСВЕННОЙ СТЕГАНОГРАФИИ Комп’ютерні засоби, мережі та системи. 2010, № 9 121 Генератор шума (выдает аналоговый сигнал) Внешний интерфейс (USB) Аналого- цифровой преобразователь (АЦП) Запустить генератор белого шума Занесение записи в массив (главный контейнер-ключ) Занесение записи в ассоциативный массив (инвертированный контейнер-ключ) for(i=0; i <= 3209; i++) Назначение индексов ячейкам массива (главного контейнера-ключа) Удалить старый контейнер- ключ 3.1 Контейнер- Ключ уже существует && i >= 3209 Да 3.2 Логическое деление потока на сегменты по 8 бит; содержимое сегмента равно [J] Извлечение значения, хранящегося в ячейке номер [J+n] Обработка k-го сегмента; (n=0) Отметить ячейку номер [J+n] как “уже использованная” Обработка следующего сегмента (k++) [J+n] Значение хранящееся в ячейке номер [J+n], равно [X]; (f=0) [J+n] Ячейка номер [J+n] отмечена как "уже использованная” Перейти на ячейку, следующую после ячейки номер [J+n], (n++) 3.2 Да Передать [X] 3.2 Отметить ячейку номер [X] как “уже использованная” Выполнять, пока i <= 3209 3.2 3.3 3.1 1.1 2 4 1.1 Проверка Программная подсистема 1.2 3.3 Network Извлечение значения, хранящегося в ячейке номер [X+f] Значение хранящееся в ячейке номер [X+f], равно [Y] Ячейка номер [X+f] отмечена как "уже использованная” Перейти на ячейку, следующую после ячейки номер [X+f], (f++) Присвоение значения, хранящегося в [Y], переменной [J]; Передать [J] Да 4 Нет 4 2 4 [X+f ] [X+f ] 2 4 1.2 1.2 Цифровой сигнальный процессор (ЦСП) 1.2 3.2 ar r[ i ]= {“ J ” } ar r[ J ] ={ “ i ”} 3.2 Нет Место для записи нового контейнера- ключа Место для записи инвертированного нового контейнера-ключа Контейнер-ключ (активный) Инвертированный контейнер-ключ Flash-память Передавать зашифрованный новый контейнер-ключ криптосистемам клиентов Незашифрованный контейнер-ключ Алгоритм 2Алгоритм 1 Алгоритм 3 Алгоритм 4 Аппаратная подсистема РИС. 2. Алгоритмы работы с контейнером-ключом Н.И. АЛИШОВ, А.Н. АЛИШОВ, М.Г. ЛУЦКИЙ, А.Н. МИЩЕНКО, Н.А. САПУНОВА Комп’ютерні засоби, мережі та системи. 2010, № 9 122 В случае установки криптосистем на нескольких ЭВМ взаимодействие меж- ду ними выполняется в стандартном режиме, за исключением того, что переда- ваемые потоки информации являются зашифрованными. При организации пере- дачи данных между клиентами и сервером выполняются соответствующие про- токолы шифрования/дешифрования потоковой информации. Заключение. Таким образом, использование предлагаемой криптосистемы позволяет реализовать защиту (шифрование/дешифрирование) передаваемого потока информации как для конкретного (заданного) приложения, так и для все- го сетевого трафика в целом. 1. Жельников В. Криптография от папируса до компьютера. – М.: АВР, 1996. – 56 с. 2. Сборка и перевод зарубежных исследований. Поточные шифры. Результаты зарубежной от- крытой криптологии. – М., 1997. – 390 с. 3. Кудрявцева С.П., Колос В.В. Навчальний посібник – К.: Вид. дім «Слово», 2005. – 400 с. 4. Ли Альбитц. DNS и BIND. – М.: Символ, 2008. – 712 c. 5. Алишов Н. Косвенная стеганография // Intern. Book Series “INFORMATION SCIENCE & COM- PUTING” (Sofia: ITHEA). − 2009. − N 11. − Р. 53−58. 6. Шеннон К. Работы по теории информации и кибернетике. – М.: Изд-во иностр. лит-ры, 1963. – 830 с. 7. Interfacing Micron MT9V022 Image Sensors to Blackfin Processors (2006). – http://www.analog.com/uploadedfiles/application_notes/213595899ee_258r262006.pdf 8. Incorporated Flash Memory. – http://ieeexplore.ieee.org/iel5/7440/20223/00934447.pdf 9. Design and Implementation of a True Random Number Generator Based on / Michael Epstein, Laszlo Hars, Raymond Krasinski, etc. – http://www.hars.us/Papers/CHES2003-epstein-hars-krasinski-rosner-zheng.pdf Получено 16.04.2010 http://www.analog.com/uploadedfiles/application_notes�
id nasplib_isofts_kiev_ua-123456789-46396
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn 1817-9908
language Russian
last_indexed 2025-11-29T10:06:52Z
publishDate 2010
publisher Інститут кібернетики ім. В.М. Глушкова НАН України
record_format dspace
spelling Алишов, Н.И.
Алишов, А.Н.
Луцкий, М.Г.
Мищенко, А.Н.
Сапунова, Н.А.
2013-06-29T19:01:46Z
2013-06-29T19:01:46Z
2010
Архитектура аппаратных средств реализации методов косвенной стеганографии / Н.И. Алишов, А.Н. Алишов, М.Г. Луцкий, А.Н. Мищенко, Н.А. Сапунова // Комп’ютерні засоби, мережі та системи. — 2010. — № 9. — С. 115-122. — Бібліогр.: 9 назв. — рос.
1817-9908
https://nasplib.isofts.kiev.ua/handle/123456789/46396
004.056
Представлены аппаратные средства для шифрования потоковой информации методами косвенной стеганографии и иллюстрации алгоритмов работы криптосистемы.
Представлені апаратні засоби для шифрування потокової інформації методами непрямої стеганографії та ілюстрації алгоритмів роботи криптосистеми.
Hardware for enciphering of the stream information by indirect steganography methods and illustrations of algorithms of operation of a cryptosystem are considered.
ru
Інститут кібернетики ім. В.М. Глушкова НАН України
Комп’ютерні засоби, мережі та системи
Архитектура аппаратных средств реализации методов косвенной стеганографии
The architecture of hardware of implementation of methods of indirect steganography
Article
published earlier
spellingShingle Архитектура аппаратных средств реализации методов косвенной стеганографии
Алишов, Н.И.
Алишов, А.Н.
Луцкий, М.Г.
Мищенко, А.Н.
Сапунова, Н.А.
title Архитектура аппаратных средств реализации методов косвенной стеганографии
title_alt The architecture of hardware of implementation of methods of indirect steganography
title_full Архитектура аппаратных средств реализации методов косвенной стеганографии
title_fullStr Архитектура аппаратных средств реализации методов косвенной стеганографии
title_full_unstemmed Архитектура аппаратных средств реализации методов косвенной стеганографии
title_short Архитектура аппаратных средств реализации методов косвенной стеганографии
title_sort архитектура аппаратных средств реализации методов косвенной стеганографии
url https://nasplib.isofts.kiev.ua/handle/123456789/46396
work_keys_str_mv AT ališovni arhitekturaapparatnyhsredstvrealizaciimetodovkosvennoisteganografii
AT ališovan arhitekturaapparatnyhsredstvrealizaciimetodovkosvennoisteganografii
AT luckiimg arhitekturaapparatnyhsredstvrealizaciimetodovkosvennoisteganografii
AT miŝenkoan arhitekturaapparatnyhsredstvrealizaciimetodovkosvennoisteganografii
AT sapunovana arhitekturaapparatnyhsredstvrealizaciimetodovkosvennoisteganografii
AT ališovni thearchitectureofhardwareofimplementationofmethodsofindirectsteganography
AT ališovan thearchitectureofhardwareofimplementationofmethodsofindirectsteganography
AT luckiimg thearchitectureofhardwareofimplementationofmethodsofindirectsteganography
AT miŝenkoan thearchitectureofhardwareofimplementationofmethodsofindirectsteganography
AT sapunovana thearchitectureofhardwareofimplementationofmethodsofindirectsteganography