Косвенная стеганография как новый способ защиты компьютерных данных
Запропонований новий криптографічний метод шифрування інформації який називається «непряма стеганографія», подано його теоретичне обґрунтування й описані деякі особливості застосування в прикладних системах. Предложен новый криптографический метод шифрования информации называемый «косвенная стеганог...
Збережено в:
| Дата: | 2009 |
|---|---|
| Автори: | , , |
| Формат: | Стаття |
| Мова: | Russian |
| Опубліковано: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2009
|
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/6522 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Косвенная стеганография как новый способ защиты компьютерных данных / Н.И. Алишов, В.А. Марченко, С.Г. Оруджева // Комп’ютерні засоби, мережі та системи. — 2009. — № 8. — С. 105-112. — Бібліогр.: 11 назв. — рос. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraine| id |
nasplib_isofts_kiev_ua-123456789-6522 |
|---|---|
| record_format |
dspace |
| spelling |
Алишов, Н.И. Марченко, В.А. Оруджева, С.Г. 2010-03-05T15:09:03Z 2010-03-05T15:09:03Z 2009 Косвенная стеганография как новый способ защиты компьютерных данных / Н.И. Алишов, В.А. Марченко, С.Г. Оруджева // Комп’ютерні засоби, мережі та системи. — 2009. — № 8. — С. 105-112. — Бібліогр.: 11 назв. — рос. 1817-9908 https://nasplib.isofts.kiev.ua/handle/123456789/6522 004.056 Запропонований новий криптографічний метод шифрування інформації який називається «непряма стеганографія», подано його теоретичне обґрунтування й описані деякі особливості застосування в прикладних системах. Предложен новый криптографический метод шифрования информации называемый «косвенная стеганография», дано его теоретическое обоснование и описаны некоторые особенности применения в прикладных системах. Authors offer a new cryptography scrambling technique of the information named «indirect steganography», its theoretical substantiation is given and some features of application in applied systems are described. ru Інститут кібернетики ім. В.М. Глушкова НАН України Косвенная стеганография как новый способ защиты компьютерных данных Indirect steganography as the new method for the protection of computer data Article published earlier |
| institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| collection |
DSpace DC |
| title |
Косвенная стеганография как новый способ защиты компьютерных данных |
| spellingShingle |
Косвенная стеганография как новый способ защиты компьютерных данных Алишов, Н.И. Марченко, В.А. Оруджева, С.Г. |
| title_short |
Косвенная стеганография как новый способ защиты компьютерных данных |
| title_full |
Косвенная стеганография как новый способ защиты компьютерных данных |
| title_fullStr |
Косвенная стеганография как новый способ защиты компьютерных данных |
| title_full_unstemmed |
Косвенная стеганография как новый способ защиты компьютерных данных |
| title_sort |
косвенная стеганография как новый способ защиты компьютерных данных |
| author |
Алишов, Н.И. Марченко, В.А. Оруджева, С.Г. |
| author_facet |
Алишов, Н.И. Марченко, В.А. Оруджева, С.Г. |
| publishDate |
2009 |
| language |
Russian |
| publisher |
Інститут кібернетики ім. В.М. Глушкова НАН України |
| format |
Article |
| title_alt |
Indirect steganography as the new method for the protection of computer data |
| description |
Запропонований новий криптографічний метод шифрування інформації який називається «непряма стеганографія», подано його теоретичне обґрунтування й описані деякі особливості застосування в прикладних системах.
Предложен новый криптографический метод шифрования информации называемый «косвенная стеганография», дано его теоретическое обоснование и описаны некоторые особенности применения в прикладных системах.
Authors offer a new cryptography scrambling technique of the information named «indirect steganography», its theoretical substantiation is given and some features of application in applied systems are described.
|
| issn |
1817-9908 |
| url |
https://nasplib.isofts.kiev.ua/handle/123456789/6522 |
| citation_txt |
Косвенная стеганография как новый способ защиты компьютерных данных / Н.И. Алишов, В.А. Марченко, С.Г. Оруджева // Комп’ютерні засоби, мережі та системи. — 2009. — № 8. — С. 105-112. — Бібліогр.: 11 назв. — рос. |
| work_keys_str_mv |
AT ališovni kosvennaâsteganografiâkaknovyisposobzaŝitykompʹûternyhdannyh AT marčenkova kosvennaâsteganografiâkaknovyisposobzaŝitykompʹûternyhdannyh AT orudževasg kosvennaâsteganografiâkaknovyisposobzaŝitykompʹûternyhdannyh AT ališovni indirectsteganographyasthenewmethodfortheprotectionofcomputerdata AT marčenkova indirectsteganographyasthenewmethodfortheprotectionofcomputerdata AT orudževasg indirectsteganographyasthenewmethodfortheprotectionofcomputerdata |
| first_indexed |
2025-11-24T03:37:13Z |
| last_indexed |
2025-11-24T03:37:13Z |
| _version_ |
1850837579745722368 |
| fulltext |
Комп’ютерні засоби, мережі та системи. 2009, № 8 105
N.I. Alishov, V.A. Marchenko,
S.G. Orugeva
INDIRECT STEGANOGRAPHY
AS THE NEW METHOD
FOR THE PROTECTION
OF COMPUTER DATA
Authors offer a new cryptography
scrambling technique of the infor-
mation named «indirect stegano-
graphy», its theoretical substanti-
ation is given and some features of
application in applied systems are
described.
Запропонований новий крипто-
графічний метод шифрування
інформації який називається «не-
пряма стеганографія», подано
його теоретичне обґрунтування й
описані деякі особливості засто-
сування в прикладних системах.
Предложен новый криптографи-
ческий метод шифрования ин-
формации называемый «косвенная
стеганография», дано его теоре-
тическое обоснование и описаны
некоторые особенности примене-
ния в прикладных системах.
Н.И. Алишов, В.А. Марченко,
С.Г. Оруджева, 2009
УДК 004.056
Н.И. АЛИШОВ, В.А. МАРЧЕНКО, С.Г. ОРУДЖЕВА
КОСВЕННАЯ СТЕГАНОГРАФИЯ
КАК НОВЫЙ СПОСОБ ЗАЩИТЫ
КОМПЬЮТЕРНЫХ ДАННЫХ
Современные информационные системы
имеют распределенную архитектуру, зачас-
тую использующие общие сети (Intranet,
Internet, сети коммуникационных операто-
ров) в качестве транспортной инфраструкту-
ры для корпоративной сети. С одной стороны
это позволяет значительно сократить затраты
на разработку и поддержку таких систем,
а с другой − доступ к такой общей транс-
портной сети имеют лица, не являющиеся
членами соответствующей информационной
системы. Учитывая это, вопросам контроля
данных, циркулирующих в таких сетях, уде-
ляется особое внимание как со стороны экс-
плуатирующих подобные системы, так и со
стороны исследователей. Раскрытие или дос-
тупность этих данных стороннему пользова-
телю может привести к непредвиденным по-
следствиям, значительным материальным и
нематериальным потерям [1]. Одно из основ-
ных направлений в информационных техно-
логиях, позволяющее решить поставленную
задачу, это применение различных алгорит-
мов и методов криптографии [2]. Они позво-
ляют контролировать и ограничивать доступ
к передаваемым данным только для лиц,
имеющих на это право. В современных ин-
формационных системах используется мно-
жество различных алгоритмов и методов
шифрования информации и последующей её
передачи получателю [3]. Все они относятся
к двум основным направлениям исследова-
ний в области связанной с защитой компью-
терной информации от несанкционирован-
ного использования: компьютерной крип-
тографии и компьютерной стеганографии.
Н.И. АЛИШОВ, В.А. МАРЧЕНКО, С.Г. ОРУДЖЕВА
Комп’ютерні засоби, мережі та системи. 2009, № 8 106
1. Компьютерная криптография это метод, в котором информация, под-
лежащая защите, шифруется с помощью числовых ключей, причем с увеличе-
нием разрядности ключей вычислительная сложность преобразования увеличи-
вается.
Общая схема криптографического шифрования показана на рис. 1.
РИС. 1
2. Компьютерная стеганография это метод, в котором информация, под-
лежащая защите, смешивается с определенным видом мультимедийной инфор-
мации (речь, аудио, видео, изображение и т. п.) и передается к законному поль-
зователю. В компьютерной стеганографии трудно реализовать передачу боль-
шого объема информации, что очень важно для современных компьютерных
сетей.
Общая схема стеганографического преобразования показана на рис. 2.
РИС. 2
Формальные определения известных современных стегосистем приведены
в [4, 5].
1. Совокупность Æ = < C, M, D, E >, где С – множество контейнеров; М –
множество секретных сообщений, |С| ≥ |M|; E: C×M →C , D: C →M − функции
сокрытия и извлечения сообщения из контейнера С, причем D(E(c, m)) = m
для любых m ∈ M и с ∈ С, представляет собой бесключевую стегосистему.
2. Совокупность Æ = < C, M, K, D, E >, где С – множество контейнеров; М –
множество секретных сообщений, причем |С| ≥ |M|; K – множество секретных
ключей; Ek: C×M×K → C, Dk: C×K → M − стеганографические преобразования
Исходное
сообщение
Алгоритм
шифрования
Алгоритм
дешифрова-
ния
Исходное
сообщение
Секретный
ключ
Секретный
ключ
Шифро-
ванное
сообщение
Исходное
сообщение
Алгоритм
смешивания
Алгоритм
выделения Исходное
сообщение
Контейнер Контейнер
Смешан-
ный массив
данных
КОСВЕННАЯ СТЕГАНОГРАФИЯ КАК НОВЫЙ СПОСОБ ЗАЩИТЫ КОМПЬЮТЕРНЫХ ДАННЫХ
Комп’ютерні засоби, мережі та системи. 2009, № 8 107
со свойством Dk ( Ek ( c, m, k ), k ) = m для любых m ∈ M, с ∈ С и k ∈ K, пред-
ставляет собой стегосистему с секретным ключом.
3. Совокупность Æ = < C, M, K, D, E >, где С – множество контейнеров,
М – множество секретных сообщений, причем |С| ≥ |M|; K = (К1, К2) − множест-
во пар стегоключей; Ek: C×M×K1 → C, Dk: C×K2 → M − стеганографические
преобразования со свойством Dk ( Ek ( c, m, k1 ), k2 ) = m для любых m ∈ M и
с ∈ С, представляет собой стегосистему с открытым ключом.
Как в компьютерной криптографии, так и в компьютерной стеганографии,
в конечном итоге защищаемая информация передается по каналу в шифрован-
ном или смешанном виде, что позволяет криптоаналитику провести соответст-
вующий анализ для взлома шифра и/или выделения полезной информации.
Авторами предлагается новый метод стеганографии, который называется
косвенной стеганографией. Суть метода заключается в следующем. У отправи-
теля и получателя имеются одинаковые массивы данных, которые являются сек-
ретными ключами. Байты информации, подлежащие защите, заменяются (по
определенному алгоритму) байтами секретного массива данных. Полученный
новый массив данных размером исходного сообщения передается адресату. По-
лученный по каналу массив данных, подвергается обратному преобразованию:
байты этого массива данных заменяются байтами секретного массива данных
(зеркальный алгоритм).
Общая схема косвенной стеганографии показана на рис. 3.
РИС. 3
Для косвенной стегосистемы дадим следующее определение.
Определение. Совокупность Œ = < C, @C, M, D, E >, где С – множество
контейнеров-ключей; @C – множество параметров элементов множества С
(множество косвенных контейнеров); М – множество секретных сообщений;
E@: C×M → @C, D@: C×@C → M − стеганографические преобразования со
свойством D@ ( E@ ( c, m ),@c ) = m для любых m ∈ M, с ∈ С и @c ∈ @С,
представляет собой косвенную стегосистему.
Согласно этому определению, множество С представляет собой секретный (или
личный) ключ, используемый для шифрования и дешифрования исходных сообще-
ний (секретных данных). Кроме того, требование |С| ≥ |M| не является строгим.
Исход-
ное
сообще-
ние
Алгоритм
замены
байтов
Алгоритм
замены
байтов
Исход-
ное
сооб-
щение
Секретный
файл
Секретный
файл
Образ
исходно-
го сооб-
щения
Н.И. АЛИШОВ, В.А. МАРЧЕНКО, С.Г. ОРУДЖЕВА
Комп’ютерні засоби, мережі та системи. 2009, № 8 108
В отличие от классических формальных стегосистем, где криптоаналитику
доступно множество контейнеров, косвенная стегосистема предусматривает
возможность доступа лишь к параметрам элементов контейнера. Кроме того,
если в классических системах скрыты (от криптоаналитика) либо алгоритмы
преобразования (например, E: C×M → C, D: C → M), либо ключи шифрования,
либо и то и другое, то в предлагаемой системе секретной информацией является
содержимое самого контейнера, что позволяет разрабатывать достаточно высо-
коустойчивые системы защиты информационных ресурсов в компьютерных
системах и сетях.
В качестве параметров элементов контейнера могут быть использованы ад-
реса размещения элементов, их цветовые гаммы, форматы, корреляционные по-
казатели и т. п. Для упрощения дальнейшего изложения будем рассматривать
адресные параметры элементов контейнера-ключа С. Следует иметь в виду, что
независимо от того как заданы значения параметров − прямо или косвенно, они
должны адекватно отражать значения элементов множества М.
Пусть задан алфавит с конечным множеством букв. Будем считать, что кон-
тейнер-ключ С формируется из букв алфавита. Расположение букв алфавита
в контейнере должно быть произвольным (например, псевдослучайным) с воз-
можностью их многократного вхождения. Каждой букве алфавита ставится
в соответствие значение адресного пространства. Совокупность значений адрес-
ного пространства составляет множество @C (косвенный контейнер). Количест-
во букв алфавита должно быть таким, чтобы из них можно было составить лю-
бое сообщение М. Таким образом, сообщения подобны контейнеру-ключу С
в том смысле, что они составляются из одинаковых букв с разным количеством
их повторений и разным месторасположением.
Положим, что необходимо передать секретное сообщение М по каналу связи.
Для этого произвольным образом выбирается первоначальный адрес расположе-
ния какого-либо элемента (буквы) в контейнере-ключе. Начиная с этого адреса
(в любом направлении) осуществляется поиск первого элемента (буквы) сообще-
ния в массиве элементов (букв) контейнера-ключа. Так как контейнер обязательно
содержит все буквы алфавита и каждая буква повторяется в произвольном поряд-
ке в массиве элементов контейнера многократно, то поиск завершится успешно.
Первая буква сообщения заменяется адресом найденного элемента (буквы) кон-
тейнера. Далее в массиве-контейнере осуществляется поиск второго элемента
(буквы) сообщения, который замещается адресом найденного элемента (буквы).
Процесс повторяется до полного формирования множества адресов. Сформиро-
ванное таким образом множество адресных данных представляет собой косвен-
ный контейнер @C, который отправляется адресату по открытому каналу. Адре-
сат имеет такой же секретный массив С (контейнер-ключ), как у отправителя.
В отправленном косвенном контейнере также содержатся стеганографические
образы начального (стартового) значения адреса поиска, параметры массива со-
общений, временного штампа и т. п., т. е. алгоритм расшифровки сообщений яв-
ляется «зеркальным» отображением алгоритма шифровки: по значению первого
элемента косвенного контейнера @C в контейнере-ключе осуществляется поиск
КОСВЕННАЯ СТЕГАНОГРАФИЯ КАК НОВЫЙ СПОСОБ ЗАЩИТЫ КОМПЬЮТЕРНЫХ ДАННЫХ
Комп’ютерні засоби, мережі та системи. 2009, № 8 109
буквы (элемента), адрес которого записан в первом элементе @C. Содержимое
найденного адреса замещает первый элемент косвенного контейнера @C. Далее
осуществляется поиск второй буквы и т. д. В конечном итоге буквы множества
@C будут совпадать с буквами множества М.
В качестве примера рассмотрим простой вариант реализации алгоритма
косвенной стеганографии. Сообщение М представляет собой компьютерный
файл F, длина которого равна l байтов. Выбираем алгоритм псевдослучайных
чисел )(℘ , отвечающий требованиям стойкости генерируемых данных (в на-
стоящее время учеными разработано множество таких алгоритмов [6]. Напри-
мер, повторяемость алгоритма, описанного в [7], составляет примерно 6000 де-
сятичных знаков). Назначаем стартовое число 0 = для )(℘ . Выбор можно
осуществлять либо наугад, либо с помощью простого генератора случайных чи-
сел разового пользования. В первой версии реализованного алгоритма кос-
венной стеганографии генерация псевдослучайных чисел выполняется следую-
щим образом. Генератор )(℘ , начиная со стартовой точки 0 = , генерирует
202 строк. Каждая строка состоит из 256 байтов. В каждой строке содержатся все
двоичные числа от 0 до 255, расположенные случайным образом по закону гене-
ратора )(℘ , который гарантирует генерацию неодинаковых чисел в каждой
строке. Кроме того, гарантируется отсутствие одинаковых строк в выбранной
длине генерируемого массива чисел. Таким образом, формируется двумерный
массив случайных чисел C(i, j), где i = 256, j = 4096.
Процесс шифрования файла F заключается в следующем. С помощью про-
стого случайного генератора выбирается строка ϖ=j в массиве C(i, j) (номер
строки ϖ также подлежит шифрованию для отправки получателю). Содержи-
мое первого байта [1] файла F представляется как адрес байта @[1] в строке
ϖ=j . Содержимое байта [@[1]] записывается в первый байт файла F, т. е.
[1]: = [@[1]]. Затем содержимое второго байта [2] файла F представляется как
адрес байта @[2] в строке 1±ϖ=j . Содержимое байта [@[2]] в строке
1±ϖ=j записывается во второй байт файла F, т. е. [2]: = [@[2]]. Процесс по-
вторяется до замещения последнего байта значением массива случайных чисел
по выбранному адресу. Таким же способом замещаются значения ряда служеб-
ных данных, в том числе значение ϖ . В случае, когда l > ,220 процесс повторя-
ется по кругу.
В реализованной для задач реального времени версии алгоритма косвенной
стеганографии, так называемом «алгоритме на лету», нет необходимости повто-
рять процесс по кругу, так как количество генерируемых неповторяемых чисел
намного больше, чем объем отправляемых любых файлов по сети. Этот же алго-
ритм может быть использован не только для задач реального времени, но и для
обычных блоковых шифруемых данных.
Безусловно, научное обоснование криптоустойчивости алгоритма косвенной
стеганографии требует еще глубокого анализа со стороны криптоаналитиков.
Н.И. АЛИШОВ, В.А. МАРЧЕНКО, С.Г. ОРУДЖЕВА
Комп’ютерні засоби, мережі та системи. 2009, № 8 110
Однако проведенные исследования и полученные экспериментальные результа-
ты позволяют судить о его высокой криптоустойчивости.
Следует отметить, что алгоритмы косвенной стеганографии имеют схожие
свойства с классом невскрываемых криптоалгоритмов описанных К. Шенноном
[8] и достаточно подробно проанализированных позже [9].
Практические особенности реализации косвенной стеганографии таковы.
1. Проблема распространения ключа (передача контейнера С). Поскольку
эта проблема актуальна для всех методов и технологий криптографии с ключа-
ми, можно использовать самые передовые алгоритмы и способы распростране-
ния ключей. Существенным является тот факт, что, в отличие от других мето-
дов, в данном случае требуется разовая гарантия доставки ключа, так как после
гарантированного получения ключа адресатом можно при первом же сеансе из-
менить содержимое контейнера С. Поэтому, например, содержимое контейнера
можно передать с помощью открытых ключей, длина которых заведомо гаран-
тирует невозможность дешифровки содержимого контейнера (2048, 4096). Без-
условно, при этом потребуется намного больше времени для шифрования и де-
шифрования содержимого контейнера, но учитывая, что соответствующие вы-
числения выполняются один раз, такой способ является оправданным.
2. Вероятность восстановления содержимого контейнера С по известному
криптоаналитику шифру @C. Прежде всего следует обратить внимание на то,
что длина ключа-контейнера С, по сравнению с известными методами шифрова-
ния с использованием ключей, несравнимо большая (|С| ≥ |M|). Поэтому восста-
новление контейнера по значениям становится невозможным. Например, в про-
граммно реализованном варианте шифрования компьютерных файлов количест-
во вариантов перебора равно 256! (около 17002 вариантов).
Использование предложенного метода защиты информации в различных
прикладных системах, в зависимости от области применения имеет некоторые
особенности. Авторы исследовали применение косвенной стеганографии в ком-
пьютерных распределенных сетях в задачах защиты передаваемого трафика,
проведения процедур аутентификации и авторизации пользователей, а также
в мобильных сетях для решения задач защиты голосового трафика во время раз-
говора между пользователями.
В современных распределённых компьютерных системах для проведения
процедур аутентификации и авторизации пользователей в основном использу-
ются следующие варианты:
1) использование пары логин\пароль;
2) применение электронных устройств.
Наиболее простой и распространенный метод − использование пары «логин\
пароль». Учитывая, что современные вычислительные средства позволяют ре-
шать задачу вскрытия простых паролей небольшой длинны за линейное время,
используют длинные пароли (длина больше 8−10 символов) которые сложно
запоминать. Использование косвенной стеганографии в таких алгоритмах по-
зволяет избежать вышеописанной проблемы, так как передаваемая информация
КОСВЕННАЯ СТЕГАНОГРАФИЯ КАК НОВЫЙ СПОСОБ ЗАЩИТЫ КОМПЬЮТЕРНЫХ ДАННЫХ
Комп’ютерні засоби, мережі та системи. 2009, № 8 111
для системы аутентификации и авторизации пользователей не имеет коррели-
руемой информации с использованным паролем, в частности его длины и слож-
ности. Таким образом, при пересылке необходимой информации невозможно
восстановить пароль по перехваченным сообщениям, так как они будут каждый
раз разными. Для согласования ключа контейнера возможным является исполь-
зование системы «Диффи − Хеллмана − Меркле» [10]. В таком случае линии свя-
зи должны быть надежно защищены от модификации сообщений при согласова-
нии контейнера-ключа или заданных параметрах его генерации.
Использование электронного устройства при реализации алгоритма косвен-
ной стеганографии позволяет реализовать механизм одноразовых паролей дос-
таточно простым способом. Так как использование этого алгоритма предусмат-
ривает наличие контейнера-ключа, который в данном случае будет храниться
в памяти электронного устройства, в таком случае он может быть использован
как набор одноразовых ключей, для прохождения процедур верификации поль-
зователя. Использования такой реализации процедуры авторизации и аутенти-
фикации пользователей не предполагает начального обмена заданными пара-
метрами (контейнера-ключа, начальное зерно генерации и т. п.).
Использование предлагаемого алгоритма защиты передаваемых данных
в существующих мобильных сетях сопряжено с решением ряда сложных задач
[11]. Такие сети в основной своей массе являются гетерогенными мультисервис-
ными с различными возможностями QoS. Поэтому при внедрении алгоритма
защиты передаваемой информации от несанкционированного доступа необхо-
димо обеспечить возможности.
1. Интероперабельность алгоритма шифрования и его реализаций. Обеспе-
чивается за счет применения алгоритма на прикладном уровне модели OSI,
а также аппаратно-независимым построением схемы шифрования. Таким обра-
зом, обеспечивается прозрачность использования алгоритма на разных мобиль-
ных сетях.
2. Потоковый режим функционирования алгоритма шифрования.
3. Малые требования к ресурсам, которые необходимы для эффективного
функционирования используемых алгоритмов шифрования.
4. Высокая криптостойкость и быстрота выполнения операций. Является
наиболее противоречивым требованием, так как в основном в различных крип-
тосистемах криптостойкость системы зависит от сложности решения математи-
ческой задачи положенной в основу алгоритма или скорости выполнения крип-
тографических операций.
Использование предложенного алгоритма организации защищенного ин-
формационного обмена позволяет реализовать быстрые, криптоустойчивые ре-
шения, которые могут значительно повысить защищенность информации от не-
санкционированного доступа. Особенно следует выделить использование данно-
го алгоритма для построения систем идентификации и аутентификации, позво-
ляющие использовать короткие и простые для запоминания пароли.
В предложенном новом методе шифрования исходный файл не шифруется,
а вместо него передаются по сети признаки шифруемого файла. Вычислительная
Н.И. АЛИШОВ, В.А. МАРЧЕНКО, С.Г. ОРУДЖЕВА
Комп’ютерні засоби, мережі та системи. 2009, № 8 112
сложность алгоритма минимальна, так как шифрование файлов предполагает
только замещение байтов исходного файла байтами специально организованно-
го файла-ключа. При данном способе шифрования никакими методами и сред-
ствами нельзя расшифровать перехваченный шифр, если даже криптоаналитику
удастся получить предыдущий шифр и предыдущий исходный текст.
1. Stallings W. Cryptography and network security: principles and practice. – New York:
Prentice Hall, 2006. – 680 p.
2. Kaufman С., Perlman R., Speciner M. Network security: private communication in a public
world. – Upper Saddle River: Prentice Hall Press, 2002. – 752 p.
3. Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети – анализ техноло-
гий и синтез решений. – М.: ДМК Пресс, 2004. – 616 с.
4. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации / Под ред.
Ю.С. Ковтанюка. − К.: Юниор, 2003. − 504 с.
5. Хорошко В.А., Шелест М.Е. Введение в компьютерную стеганографию. − К.: НАУ,
2002. − 140 с.
6. Matsumoto M., Nishimura T. Mersenne twister: a 623-dimensionally equidistributed uniform
pseudorandom number generator // ACM Trans. Model. Comput. Simul. −199 9. − N 8. −
P. 3−17.
7. Matsumoto M., Kurita Y. Twisted GFSR generators // ACM Trans. Model. Comput. Simul. −
1992. − N 2. − P. 179−254.
8. Шеннон К. Теория связи в секретных системах // Работы по теории информации и ки-
бернетике. – М.: Изд. иностр. лит., 1963. – С. 333 – 369.
9. Зубов А. Совершенные шифры. — М.: Гелиос АРВ, 2003. – 160 с.
10. Rescorla E. "Diffie-Hellman Key Agreement Method": RFC2631. – East Palo Alto, RTFM
Inc., 1999. – 12 p.
11. Андрианов В., Соколов А. Средства мобильной связи. – СПб: BHV, 1999. – 256 с.
Получено 13.08.2009
|