Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей
Предложена концепция стегано-криптографической персонализации информации на основе аппаратно-программной системы аутентификации пользователей и протокола передачи данных с повышенной степенью защиты. Показано, что реализация стеганографических программных средств на базе флеш-накопителей позволяет п...
Збережено в:
| Опубліковано в: : | Управляющие системы и машины |
|---|---|
| Дата: | 2011 |
| Автори: | , , |
| Формат: | Стаття |
| Мова: | Російська |
| Опубліковано: |
Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України
2011
|
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/82914 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей / В.Ю. Королев, В.В. Полиновский, В.А. Герасименко // Управляющие системы и машины. — 2011. — № 1. — С. 79-87. — Бібліогр.: 16 назв. — рос. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1860030270254612480 |
|---|---|
| author | Королев, В.Ю. Полиновский, В.В. Герасименко, В.А. |
| author_facet | Королев, В.Ю. Полиновский, В.В. Герасименко, В.А. |
| citation_txt | Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей / В.Ю. Королев, В.В. Полиновский, В.А. Герасименко // Управляющие системы и машины. — 2011. — № 1. — С. 79-87. — Бібліогр.: 16 назв. — рос. |
| collection | DSpace DC |
| container_title | Управляющие системы и машины |
| description | Предложена концепция стегано-криптографической персонализации информации на основе аппаратно-программной системы аутентификации пользователей и протокола передачи данных с повышенной степенью защиты. Показано, что реализация стеганографических программных средств на базе флеш-накопителей позволяет повысить уровень персонализации информации с ограниченным доступом.
A concept of stegano-cryptographic personalize information based on a hardware-software system, user authentication and data transmission protocol with a high degree of protection is suggested It is shown that the implementation of the steganographic software on the basis of flash-storage can increase the level of information personalization with a restricted access.
Запропоновано концепцію стегано-криптографічної персоналізації інформації на основі апаратно-програмної системи автентифікації користувачів і протоколу передачі даних з підвищеним ступенем захисту. Показано, що реалізація стеганографічних програмних засобів на базі флеш-накопичувачів дозволяє підвищити рівень персоналізації інформації з обмеженим доступом.
|
| first_indexed | 2025-12-07T16:52:04Z |
| format | Article |
| fulltext |
УСиМ, 2011, № 1 79
Проблемы информационной безопасности
УДК 004.056
В.Ю. Королев, В.В. Полиновский, В.А. Герасименко
Стеганография по методу наименее значимого бита
на базе персонализированных флеш-накопителей
Предложена концепция стегано-криптографической персонализации информации на основе аппаратно-программной системы
аутентификации пользователей и протокола передачи данных с повышенной степенью защиты. Показано, что реализация сте-
ганографических программных средств на базе флеш-накопителей позволяет повысить уровень персонализации информации с
ограниченным доступом.
A concept of stegano-cryptographic personalize information based on a hardware-software system, user authentication and data trans-
mission protocol with a high degree of protection is suggested It is shown that the implementation of the steganographic software on
the basis of flash-storage can increase the level of information personalization with a restricted access.
Запропоновано концепцію стегано-криптографічної персоналізації інформації на основі апаратно-програмної системи автен-
тифікації користувачів і протоколу передачі даних з підвищеним ступенем захисту. Показано, що реалізація стеганографічних
програмних засобів на базі флеш-накопичувачів дозволяє підвищити рівень персоналізації інформації з обмеженим доступом.
Введение. Развитие электронных коммуника-
ций и Интернет-сервисов происходит в усло-
виях постоянного роста количества некомпен-
сированных угроз их безопасности. Сообщения
о взломе крупных ИТ-систем и краже данных
публикуются в электронных СМИ регулярно.
Поскольку сегодня несанкционированный дос-
туп к конфиденциальной информации стал од-
ной из составляющих международного крими-
нального бизнеса, защита информации должна
быть постоянно выполняемой функцией, ин-
тегрированной с бизнес-процессами организа-
ции, а соответствующие аппаратно-програм-
мные средства требуют совершенствования.
Оценка современного состояния средств
стеганографической защиты информации
В течение последних 15–20 лет создано и
разрабатывается множество методов и алгорит-
мов стегано-криптографической защиты инфор-
мации [1–6], а также соответствующего про-
граммного обеспечения (ПО) для персональ-
ных компьютеров (ПК). В то же время интерес
пользователей к программам стеганографичес-
кой защиты информации существенно снизил-
ся, что связано, в том числе и с определенным
прогрессом в области стеганоанализа, постро-
енного на методах дуальной статистики [5, 6].
Анализ рынка продуктов для защиты ин-
формации показывает, что за последние четы-
ре года не появилось ни одного нового успеш-
ного инновационного коммерческого про-
граммного продукта стегано-криптографичес-
кой защиты. Известные фирмы–производители
либо пополняют стеганографические програм-
мы дополнительными инструментами компью-
терной безопасности, либо осваивают смеж-
ные области информационных технологий, от-
водя стеганографическим средствам незначи-
тельную роль.
Большинство стеганографических програм-
мных продуктов доступных в Интернете ис-
пользуют метод наименее значимых бит (НЗБ)
для сокрытия информации в контейнере. В то
же время известно несколько методов стега-
ноанализа, построенных на основе дуальной ста-
тистики, которые позволяют не только опреде-
лить наличие в изображении данных, скрытых
с помощью НЗБ-алгоритмов, но и дать оценку
объему скрытой в контейнере информации [5,
6]. Поэтому простые стеганографические ме-
тоды не обеспечивают тайну передачи данных,
т.е. по степени защиты информации не превос-
ходят криптографические продукты, что и объ-
ясняет падение интереса к ним. Решение про-
80 УСиМ, 2011, № 1
блемы требует создания новых аппаратно-про-
граммных средств стегано-криптографической
защиты информации.
Постановка задачи
Наряду с широко распространенными сред-
ствами защиты, базирующимися на методах
криптографии, известны методы стеганографи-
ческой защиты информации, основной задачей
которых является сокрытие самого факта су-
ществования или передачи зашифрованных дан-
ных с помощью носителей, не вызывающих по-
дозрений у противника.
Использование стеганографических средств
на базе аппаратно-программных устройств пер-
сонализации информации, позволяющих скрыть
факт работы с такими программами, обеспечи-
вает существенное усиление криптографиче-
ской защиты данных как для корпоративных
ПК, так и для ПК, принадлежащих физическим
лицам.
Эксплуатационные особенности средств
НЗБ-стеганографии
Опыт коммерциализации и практического
использования программ НЗБ-стеганографии с
изображениями либо со звуковыми файлами
показывает, что эти программы – индивидуаль-
ные средства сокрытия информации. Дейст-
вительно, за последние 20 лет существования
стеганографических программ не было приме-
ра их массового долговременного внедрения в
информационную сеть организаций, интегра-
ции с бизнес-процессами либо построения на
их основе действующих протоколов скрытой
передачи данных. Это можно объяснить сле-
дующими причинами.
● Широкомасштабное развертывание стега-
нографических средств в корпоративной среде
противоречит сути их применения секретно-
сти использования, так как подобную деятель-
ность сложно долго сохранить в тайне. Дей-
ствительно, если противнику известно, что для
передачи данных применяются стегано-крип-
тографические программы, то эффект от их
использования для защиты информации значи-
тельно снижается.
● Работа со стеганографическими сред-
ствами предполагает, по крайней мере, по-
нимания различий между форматами графи-
ческих файлов, а также базового уровня зна-
ний в области защиты информации для устра-
нения угрозы потери конфиденциальных дан-
ных по причине ошибок, связанных с чело-
веческим фактором.
● Активное использование стеганографиче-
ских программ требует защищенного хранения
большого массива уникальных или малоизве-
стных фотографий либо наличия у пользовате-
ля навыков по выбору из сети Интернет цифро-
вых носителей, соответствующих поставленным
задачам. В противном случае теряется скрыт-
ность стеганографии.
● НЗБ-стеганография в сравнении с крип-
тографией существенно ограничивает пропу-
скную способность канала связи, так как в
целях скрытности передачи данных не реко-
мендуется заполнять изображения–носители
более чем на 10% емкости НЗБ-уровня. Этим
объясняется отсутствие коммерческих прото-
колов скрытой передачи данных на базе НЗБ-
стеганографии.
Использование стеганографического ПО при
соблюдении мер компьютерной безопасности
имеет равнозначную защищенность информа-
ции с ограниченным доступом при работе на
корпоративных ПК, ноутбуках или при запуске
с внешнего накопителя с аппаратно-програм-
мным шифрованием потока данных. С другой
стороны, флеш-накопители, даже в корпоратив-
ной среде, – это персонализированные устрой-
ства хранения информации.
Поэтому совмещение флеш-накопителя и
сервисного портабельного программного обес-
печения (пПО) [7, 8], в том числе стегано-
графического, представляется естественным
с позиции повышения функциональности и
эффективности использования устройств хра-
нения данных и ПО, особенно для таких ка-
тегорий служащих, как мобильные сотруд-
ники, командированные или надомные ра-
ботники. При этом флеш-накопители с пере-
страиваемым ключом–аутентификатором име-
ют ряд преимуществ при решении задач ком-
пьютерной безопасности, в частности ком-
пьютерной стеганографии.
УСиМ, 2011, № 1 81
Уязвимость средств стегано-криптогра-
фической защиты информации через ата-
ки на открытые аппаратно-программные
платформы
Сценарии использования стеганографичес-
ких средств, рассматриваемые в литературе [1,
4], предполагают отправку заполненного кон-
тейнера по электронной почте или другой спо-
соб непосредственной передачи файлов от от-
правителя к получателю. В то же время подав-
ляющее большинство известных случаев круп-
ных краж данных связано с хакерским взломом
корпоративных сетей и серверов баз данных
либо злонамеренными действиями инсайдеров,
а не с перехватом электронной деловой кор-
респонденции на стороне отправителя или по-
лучателя. Поэтому организация стегано-крип-
тографической защиты информации с ограни-
ченным доступом на компьютеризованном ра-
бочем месте, подключенном к локальной кор-
поративной сети, или на ноутбуке мобильного
сотрудника представляет собой актуальную на-
учно-прикладную проблему, поскольку может
являться последним труднопреодолимым ру-
бежом технической защиты высококонфиден-
циальной коммерческой информации.
Однако использование существующих
средств стеганографической защиты данных не-
посредственно на корпоративном ПК или но-
утбуке имеет недостаток с точки зрения безо-
пасности информации, заключающийся в необ-
ходимости их инсталляции в операционную сис-
тему. Современные специализированные систем-
ные программные средства способны восста-
новить удаленную с жесткого диска информа-
цию [9], если она не удалена сертифицирован-
ными программами стирания, а также обнару-
жить следы использования стеганографических
программ [10]. Такие действия позволяют иден-
тифицировать стеганографические программы
[11, 12], чтобы извлечь данные из контейнера и
приступить к их дешифровке. Таким образом,
при использовании в предлагаемых на рынке
стеганографических программных средствах
стойкость стеганографических и криптографи-
ческих систем мало чем отличается, т.е. обеспе-
чивается длиной ключа алгоритма шифрования.
Скомпенсировать уязвимость программных
стеганографических средств может переход к
реализации систем на базе персонализирован-
ных накопителей данных [13–15], а также бе-
зопасно настроенного портабельного програм-
много обеспечения [7, 8], запускаемого с этих
устройств, т.е. переход к специализированным
корпоративным аппаратно-программным реше-
ниям с аутентификацией пользователя, не ос-
тавляющего следов работы в открытых опера-
ционных системах.
Очевидно, что для нормальной работы та-
ких систем необходимо проводить процедуры
идентификации и аутентификации пользовате-
лей или же ввода кодовой последовательности
как одного из параметров при стеганографиче-
ском сокрытии информации.
В то же время, несмотря на наличие доста-
точно большого количества устройств иденти-
фикации и аутентификации пользователей, а
также ввода кодовой последовательности, наи-
более популярным остается клавиатурный ме-
тод введения ключевой информации. При этом
многие используют простые пароли для досту-
па к информационным ресурсам. Следователь-
но, усиление парольной защиты – актуальная
проблема для разработчиков систем доступа к
информационным ресурсам.
Универсальный ключ-аутентификатор
Авторами для решения таких задач предла-
гается использовать разработанный в Центре
таймерных вычислительных систем ключ–аутен-
тификатор и универсальный считыватель для
него [16] (рис. 1), что позволяет создать более
совершенный способ аутентификации и ввода
кодовой информации.
Техническим результатом данной разработ-
ки является увеличение емкости кодовой ин-
формации за счет изменения формы аутенти-
фикатора, увеличения количества положений
секретных элементов относительно считывате-
ля с одновременным увеличением количества
видов секретных элементов, а также повыше-
ние удобства пользования аутентификатором
за счет внедрения 10–12-значной буквенно-
цифровой системы запоминания кода.
82 УСиМ, 2011, № 1
а
б
Рис. 1. Новый отечественный ключ-аутентификатор: а – ней-
тральная форма; б – рабочая
Кроме того, изменение формы аутентифи-
катора осуществляется поворотом секретного
элемента на определенный угол и фиксацией его
в этом положении либо заменой, по меньшей ме-
ре, одного секретного элемента на другой. При
этом аутентификатор может иметь так называе-
мую нейтральную форму, когда все секретные
элементы занимают такое положение относи-
тельно друг друга и относительно основы, в ко-
тором все внешние плоскости элементов и ос-
новы совпадают (рис. 1,а). В такой нейтральной
форме удобнее сохранять аутентификатор, по-
скольку он не имеет резких выступов или впа-
дин вдоль оси. Это удобство вынуждает пользо-
вателя всякий раз после ввода кодовой инфор-
мации с аутентификатора, имеющего изменен-
ную форму, перестраивать его в нейтральную
форму, что в свою очередь исключает возмож-
ность овладения кодом другим лицом в случае
потери, кражи или копирования. Нейтральная
форма аутентификатора может использоваться
как одна из кодовых комбинаций.
Изменение формы аутентификатора дости-
гается также заменой, по меньшей мере, одно-
го секретного элемента определенного типа на
другой. Пользователь может даже собрать свой
аутентификатор, нанизав какие угодно секрет-
ные элементы в любом порядке, что позволяет
создавать разные типы аутентификаторов, не
похожие друг на друга, и увеличивает количе-
ство возможных кодовых комбинаций. Кроме
того, можно дополнительно изменять код пу-
тем открывания (закрывания) или частичного
закрывания (открывания) каналов для прохож-
дения сигнала, предварительно сделанных в сек-
ретных элементах. Базовый ключ содержит 2192
комбинаций.
Особенности предложенного ключа-иден-
тификатора:
осуществление двухфакторной (и более)
аутентификации пользователя;
возможность в любое время быстро (за не-
сколько секунд) и самостоятельно, без приме-
нения специальных устройств, изменить кодо-
вую комбинацию на ключе;
использование одного ключа для неогра-
ниченного количества объектов со встроенным
считывателем;
ключ может быть перекодирован требуе-
мое число раз;
потеря устройства ничем не угрожает, по-
скольку набранный ключ всего лишь носитель
кода в момент ввода и при необходимости мо-
жет быть заменен другим таким же ключом.
Пользователю достаточно будет набрать на
секретных элементах нового устройства свою
кодовую последовательность;
обеспечивается значительное количество
кодовых комбинаций (в степени не менее тре-
тьего порядка);
ключ высоконадежен, поскольку устойчив
к воздействию механических факторов, загряз-
нений, влаги, температуры, статического элек-
тричества, электрошокеров;
ключ устойчив к электромагнитным излу-
чениям (информацию на ключе нельзя стереть,
направив на него мощное излучение), а сам не
является излучателем, поэтому несанкциониро-
ванные попытки считывания с помощью дис-
танционных электромагнитных систем считы-
вания информации не представляют угрозу для
безопасности;
код вводится быстро и скрытно.
Исходя из вышеизложенного, можно утвер-
ждать, что интеграция аппаратно-программно-
го комплекса персонализации информацион-
ных ресурсов с высокоуровневыми сервисны-
ми программами защиты конфиденциальных
данных, требующими ввода секретных паро-
лей, – важная научно-практическая проблема.
УСиМ, 2011, № 1 83
Интеграция средств персонализации уст-
ройств хранения данных со стеганографи-
ческим ПО
Флеш-накопители стали массовыми устрой-
ствами хранения личной и деловой информа-
ции во всем мире, поэтому дополнение таких
устройств аппаратно-программными средства-
ми аутентификации пользователей и защиты
информации может существенно повысить бе-
опасность корпоративных информационных ре-
сурсов. Аутентификация пользователей выпол-
няется с помощью персонализированного риде-
ра, встроенного во флеш-накопитель, микрокон-
троллер которого также генерирует крипто-
стойкие кодовые комбинации для программ
защиты информации (в том числе для стегано-
графических приложений) на основе как сто-
хастических, так и псевдослучайных последо-
вательностей (рис. 2) [15].
Рис. 2. Модель флеш-накопителя с ридером ключа-аутентифи-
катора
В сравнении с современными системами пер-
сонализации информационных ресурсов, защи-
ты информации и идентификации/аутентифи-
кации пользователей предлагаемая разработка,
а именно персонализированный флеш-накопи-
тель с ридером, реализующим многофакторную
аутентификацию, отличается надежностью и
не требует вложения значительных средств.
Безопасность операций передачи ключа ме-
жду компьютером и ридером базируется на
протоколе передачи информации с повышен-
ной степенью защиты [13–15] и событийно-
условной модели работы пользователя со сте-
ганографическим ПО для персонализирован-
ного флеш-накопителя [2].
Таким образом, использование программ сте-
ганографической защиты информации вместе с
персонализированным устройством хранения,
ключом-аутентификатором и аппаратно-про-
граммным шифрованием позволяет повысить
уровень защиты конфиденциальной информа-
ции как для корпоративного, так и личного ис-
пользования.
Стеганоанализ изображений методом ду-
альной статистики
RS-анализ [5] является развитием стеганоа-
нализа на базе методов дуальной статистики [6],
в частности обобщением метода анализа пар
значений (Sample Pairs) [5, 6] и подобных это-
му методу. Сегодня RS-анализ есть одним из
наиболее точных методов обнаружения инфор-
мации, скрытой в изображениях с помощью
НЗБ-стеганографии и представленной в области
пространственных координат. Поэтому совре-
менная система стегано-криптографической за-
щиты информации должна иметь средства за-
щиты от атак, основывающихся на известной
математической модели контейнера [4].
Для большинства естественных изображений
НЗБ-уровень считается случайным, поскольку
он не содержит какой-либо легко распознавае-
мой структуры. Поэтому классические харак-
теристики случайных процессов и оценки, при-
меняемые к НЗБ-уровню, не могут надежно от-
личить естественные шумы от псевдослучайно
встроенных стегобитов сообщения, зашифрован-
ного методами криптографии, особенно если
его длина составляет менее одного процента ем-
кости контейнера. Однако НЗБ-уровень, даже
если и выглядит случайным, связан с другими
битовыми уровнями нелинейной зависимостью,
на чем и основывается RS-стеганоанализ.
Недостатки RS-анализа
Разработчики RS-анализа предполагают в сво-
их работах [5, 6], что противник будет исполь-
зовать современные цифровые фотографии, ха-
рактеризующиеся низким уровнем шумов, тех-
нических артефактов регистрации и сжатия, а
также изображения без сложной предпечатной
подготовки и последовательности дизайнерских
операций над ними. RS-анализ может легко об-
наружить факт сокрытия сообщений, встроенных
в этот класс изображений, и достаточно точно
оценить его длину (с точностью до одного би-
та на пиксель [5]), которая рассчитывается на
основании анализа отличий НЗБ-плоскости и
сдвинутой НЗБ-плоскости стеганообраза.
84 УСиМ, 2011, № 1
Экспериментально авторами установлено,
что для изображений, обработанных методами
предпечатной подготовки (например, для пуб-
ликации в сети Интернет), для изображений с
большим количеством малых объектов или со-
держащих мелкие текстуры, либо шумовые пат-
терны, а также для оцифрованных образов из
разных источников и носителей старше 10–15
лет, для снимков с массовых цифровых фотоап-
паратов («мыльницы» или камерофоны) RS-ана-
лиз не гарантирует верное обнаружение стего-
битов и демонстрирует ложноположительное об-
наружение существенного количества скрытой
информации. Из 3230 изображений, взятых для
проведения эксперимента, 686 изображений (т.е.
21%) содержали ложноположительно выявлен-
ные стеганобиты на уровне выше двух процен-
тов, из них 481 – на уровне от двух до пяти
процентов (15% от общего количества), 156 изо-
бражений (на уровне 5–10%) – около 5% фото-
графий и 49 изображений (1,5% ложноположи-
тельно обнаруженных стегобитов).
Очевидно, что для RS-анализа критическое
значение имеет выбор порогового уровня сто-
хастического возмущения в наименее значи-
мых битах для принятия решения о наличии сте-
гобитов. Этот пороговый уровень неодинаков
для различных классов изображений и многооб-
разия объектов регистрации, сцен и фона, по-
этому для многих изображений, доступных в
Интернет, RS-анализ демонстрирует ложное оп-
ределение встроенных сообщений большого раз-
мера. Решить эту проблему можно выбором по-
рогового значения на основании статистических
исследований крупных выборок изображений.
Такой вывод подтверждают результаты чис-
ленных экспериментов на больших выборках
файлов: для первой выборки объемом 43598
файлов усредненный процент ложных стего-
битов составил около 1–2%, а для второй раз-
мером 6080 файлов около восьми. Выборки
представляли собой наборы фотографий для
дизайнеров. Причем файлы первой группы име-
ли разрешение более девяти мегапикселей, фай-
лы второй группы порядка одного–трех ме-
гапикселей. Различие величин ложно обнару-
женных стегобитов для двух выборок под-
тверждает сообщение разработчиков метода
RS-стеганоанализа о зависимости порога раз-
решения метода от размера изображения.
Приведенные величины ложноположитель-
но обнаруженных стегобитов можно использо-
вать для грубого отсеивания подозрительных
файлов. Очевидно также, что дополнение сте-
ганографического ПО процедурами индикации
оценки скрытности на основе алгоритмов сте-
ганоанализа позволяет пользователю контроли-
ровать скрытность данных и снижает уязви-
мость от атак, основывающихся на известной
математической модели контейнера [4].
Методы обхода RS-анализа
Известные стеганографические программные
продукты не предоставляют пользователю
средств оценки защищенности скрытых дан-
ных. В то же время простое добавление панели
в рабочую среду программы с цветовой инди-
кацией уровня угроз выявления встроенной
информации, рассчитываемой алгоритмом RS-
анализа, позволяет пользователю осознанно при-
нимать решение об объеме данных, внедряе-
мых в контейнер, и о выборе метода обхода
RS-анализа. Очевидно также, что RS-анализ
можно использовать для выбора изображений
из имеющегося массива файлов для стегано-
графического сокрытия информации.
Метод предварительного сглаживания кон-
тейнера. На основании приведенного описания
можно предложить очевидный метод обхода
RS-анализа. Для этого нужно уменьшить коли-
чество сингулярных групп контейнера [5], а за-
тем встроить в обработанное изображение со-
общение, размер которого не вызовет подозре-
ния у стеганоаналитика. Сингулярные группы
пикселей для незаполненного контейнера обу-
словлены шумом, артефактами регистрации, рез-
кими переходами яркости, контурами и т.п.
Поэтому сглаживание изображения с помощью
фильтрации низкочастотной, медианной и
так далее уменьшает количество сингулярных
групп и, следовательно, снижает первоначаль-
ный процент ложноположительно обнаружен-
ных стегобитов до нуля.
Для проверки предлагаемого метода взяты
изображения, полученные из разных источни-
УСиМ, 2011, № 1 85
ков (фотографии, выполненные с помощью раз-
ных цифровых камер и мобильных телефонов),
при этом главное условие эксперимента состо-
яло в получении изображения не из сетей об-
щего доступа, а непосредственно из цифровых
отображающих систем. Выборка из 1700 изобра-
жений обработана существующими фильтрами
(усиление цвета, уменьшение/увеличение рез-
кости, размытие и т.п.) и осуществлен стега-
ноанализ, результаты которого приведены в
табл. 1.
Т а б л и ц а 1. Количество изображений в группах, разбитых
по величинам ложноположительно выявлен-
ных стегобит RS-стеганоанализа после выпол-
нения фильтрации
Количество изображений, %
Название фильтра и класси-
фикация операции 2% −
max
2−5 % 5−10 %
10% −
max
Оригинал 19 13 4,6 1,7
Малтиплай 26 19,2 4,6 2
Оверлей 25 20 4 1
Огрубляющие
фильтры
Хайпас 20 13 7 2
Медианный 0,06 0,06 − − Маскирующие
фильтры Гауссов 0,35 0,35 − −
В ходе эксперимента обнаружено также, что
изображения достаточно легко разделить на
три принципиально разные группы:
обработка которых существенно влияет на
RS-коэффициент;
обработка которых мало влияет на RS-
коэффициент;
изображения, при обработке которых одни
фильтры влияют на RS-коэффициент, а дру-
гие нет.
Исследования метода RS-стеганоанализа про-
должаются в направлении расширения номен-
клатуры фильтров и комбинаций их примене-
ния.
Алгоритм кодирования пар байтов. Рас-
смотрим новый стеганографический алгоритм
кодирования пар байтов (КПБ). Пусть байты
значением Z соответствуют нулевому стегоби-
ту, а байты значением Z + 1 единичному сте-
гобиту (рис. 3). Тогда двоичную последователь-
ность стегобит секретного сообщения можно
отобразить на множество пар байтов, не имею-
щих общих элементов. Причем значения бай-
тов будут соответствовать нулевым и еди-
ничным стегобитам, а их индексы относитель-
но начала массива – чередованию стегобитов
(рис. 6). В обобщенном виде алгоритма между
парами байтов можно установить смещение D.
Рис. 3. Иллюстрация работы алгоритма ПКБ для простейшего
случая D = 1
Для простейшего случая D = 1, однако D мож-
но установить как произвольное целое число
1 < D < 255, а также изменять его по алгорит-
му. Таким образом, Z + D → 02, Z + 1 + D → 12,
где Z = 0, 1, …, 255; D = 1, 2, …, 254.
В работе [6] показано, что сдвиги 0 ↔ 1,
2 ↔ 3, …, 254 ↔ 255; 1 ↔ 0, 1 ↔ 2, 3 ↔ 4, …
, 255 ↔256 соответствуют внесению в НЗБ
контейнера скрытого сообщения, а сдвиги
0 ↔ 2, 3 ↔ 4, …, 253 ↔ 255 трактуются мето-
дом как естественный шум. Меняя параметры
Z и D, можно добиться 50%-го заполнения
контейнера без явных признаков внесения сте-
гобит для RS-стеганоанализа.
Таким образом, базой для построения кон-
цепции разработки более эффективного метода
стеганографического сокрытия информации яв-
ляется внесение изменений, не подпадающих
под указанные ранее сдвиги. Очевидно, что та-
кое сокрытие информации будет трактоваться
RS-анализом как шум.
Для проверки этого предположения прове-
дены численные эксперименты с различными
значениями поворота, которые подтвердили уже
названные допущения. Если принять за 100%
емкости контейнера полное его заполнение по
методу НЗБ-стеганографии, когда в каждом бай-
те содержится один стегобит, то при заполне-
нии контейнера от одного до 100% получим
практически такую же оценку по методу RS-ана-
лиза [5]. Однако при заполнении по алгоритму
КПБ RS-анализ выдает значения, которые с точ-
ностью до одного–двух процентов равны пер-
воначальному значению для незаполненного
контейнера. Отметим, что такое встраивание со-
общений не выявляет и метод Sample Pairs.
Таким образом, RS-анализ в своем запатенто-
86 УСиМ, 2011, № 1
ванном виде не распознает внесение стегоби-
тов, выполненное в соответствии с рассматри-
ваемым алгоритмом, который, по сути, являет-
ся модифицированным стеганографическим
НЗБ-алгоритмом.
RS-статистика по цветам. В ходе иссле-
дования возможностей RS-анализа обнаружено
интересное статистическое свойство – нерав-
номерность значения ложноположительно вы-
явленных стегобитов в разных каналах цветно-
сти незаполненного контейнера. Численные экс-
перименты проведены на двух выборках из
43598 и 6080 файлов разного происхождения.
Обозначим символами R,G,B значение (в про-
центах) обнаруженных стегобитов в красном,
зеленом и голубом каналах цветности соответ-
ственно. В результате экспериментов были по-
лучены следующие соотношения (см. табл. 2).
Видно, что соотношения между цветами R > B >
> G, B > R > G, B > G > R, соответствующие лож-
ноположительно выявленным стегобитам, встре-
чаются чаще других комбинаций. Подсчет от-
носительного количества неравенств для обеих
выборок, где какой-либо из цветов имеет мак-
симум по ложноположительно выявленным сте-
гобитам, дает следующий результат (см. табл. 2),
а подсчет относительного количества неравенств
для обеих выборок, где какой-либо из цветов
имеет максимум по ложноположительно выяв-
ленным стегобитам, дает следующий результат
(см. табл. 3).
Т а б л и ц а 2. Статистика обнаружения стегобитов для раз-
личных цветовых соотношений в соответствии
со значением RS-анализа
Неравенство № 1, % № 2, %
R > G > B 13,46 16,12
R > B > G 18,26 18,95
G > R > B 8,29 11,23
G > B > R 9,43 10,95
B > R > G 21,99 19,05
B > G > R 19,43 16,97
R = G > B 1,03 0,86
B > R = G 2,36 1,33
G = B > R 1,11 0,97
R > G = B 1,72 0,92
B = R > G 1,28 1,25
G > B = R 1,35 0,97
R = G = B 0,28 0,43
Таким образом, для голубого и красного
цветов имеет место превышение относитель-
ного количества ложноположительно обнару-
женных стегобитов на 10–20% в сравнении с
зеленым каналом цветности.
Т а б л и ц а 3. Максимумы цветов в частотах неравенств
Значение максимума, %
Название канала цветности
Выборка 1 Выборка 2
Голубой (B) 43,78 37,35
Красный (R) 33,44 35,99
Зеленый (G) 19,07 23,15
Таким образом, для голубого и красного цве-
тов имеет место превышение относительного
количества ложноположительно обнаруженных
стегобитов на 10–20% в сравнении с зеленым
каналом цветности.
Полученные статистические данные можно
использовать для управления параметрами ал-
горитма НЗБ-стеганографии при встраивании
данных в каналы изображения после сглажи-
вания, а также для более точного определения
порога обнаружения стегобитов в контейнере
и для проверки больших массивов файлов на
предмет сокрытия в них информации стегано-
графическими методами.
Заключение. Повсеместное использование
флеш-накопителей для хранения как личных
файлов, так и документированной деловой ин-
формации обусловлено компактными размера-
ми и большим объемом их памяти, а также про-
стотой эксплуатации при доступной массовому
пользователю цене. При этом проблему персо-
нализации хранимых на флеш-накопителях дан-
ных можно решить путем интеграции аппарат-
но-программных средств защиты информации,
аутентификации пользователей флеш-накопи-
телей, ввода ключей шифрования, а также сте-
гано-криптографических методов.
Кроме того, дополнение стеганографических
средств процедурой оценки (например, с помо-
щью RS-стеганоанализа) уровня угроз обнару-
жения данных, встроенных в носитель, помогает
пользователю контролировать степень скрыт-
ности конфиденциальной информации.
1. Задирака В.К. Комп’ютерна стеганографія // Стан
та перспективи розвитку інформатики в Україні: мо-
нографія / Сергієнко І.В., Коваленко І.М., Андон П.І. –
К.: Наук. думка, 2010. – С. 736–747.
УСиМ, 2011, № 1 87
2. Корольов В.Ю., Поліновський В.В., Герасименко В.А.
Стеганографічна персоналізація інформації на базі
ПК // Вісті Акад. інж. наук України. – 2009. – № 2
(39). – С. 18–24.
3. Корольов В.Ю., Поліновський В.В., Герасименко В.А.
Визначення можливостей RS-стеганоаналізу для до-
слідження статистичних властивостей зображень
// Вісн. Хмельн. нац. ун-ту. – 2010. – № 4. – С. 102–110.
4. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная сте-
ганография. Теория и практика. – К.: МК-Пресс,
2006. – 288 с.
5. Pat. US 6,831,991. Reliable Detection of LSB Stega-
nography in Color and Grayscale Images / J. Fridrich,
M. Goljan. Publ. 02.08.01. – http://patft1.uspto.gov/
netacgi/nph-Parser?patentnumber=6831991
6. Fridrich J., Goljan M., Du R. Lossless Data Embed-
ding – New Paradigm in Digital Watermarking // Spe-
cial Issue on Emerging Applications of Multimedia
Data Hiding. – 2002. – 2002, N 2. – Р. 185–196.
7. Королев В.Ю., Полиновский В.В. Синтез портабель-
ных информационных сервисов для флеш-накопи-
телей // УСиМ. – 2008. – № 6. – С. 28–33.
8. Корольов В.Ю., Поліновський В.В., Герасименко В.А.
Тенденції розвитку портабельних програмних сис-
тем // Вісн. Хмельн. нац. ун-ту. – 2009. – № 1. –
С. 233–241.
9. Кэрриэ Б. Криминалистический анализ файловых
систем. – СПб.: Питер, 2007. – 480 с.
10. StegAlyzerAS: Steganography Analyzer Artifact Scan-
ner. – http://www.sarc-wv.com/products/stegalyzeras.
aspx
11. США раскрыли российскую шпионскую хайтек-
сеть. – http://soft.compulenta.ru/543134/
12. Стенограмма заседания суда города Нью-Йорка,
США по делу российских агентов (англ. яз.). http:
//www.justice.gov/opa/documents/062810complaint2.pdf
13. Корольов В.Ю., Поліновський В.В. Концепція по-
будови персоналізованих флеш-накопичувачів да-
них з апаратним захистом інформації // Матем.
маш. і сист. – 2009. – № 4. – С. 96–105.
14. Корольов В.Ю., Поліновський В.В., Малікова О.В.
Побудова системи захисту інформації на базі пер-
соналізованого USB-флеш з використанням ключа–
ідентифікатора // Вісн. Хмельн. нац. ун-ту. – 2008. –
№ 3. – С. 175–181.
15. Корольов В.Ю., Поліновський В.В. Криптогенера-
тор з використанням перетворення шумів слабост-
румних електронних кіл // Вісн. Черкас. держ. ун-ту.
Сер. техн. науки. Інформ. технол., обчисл. техн. і
автом. – 2009. – № 2. – С. 14–18.
16. Пат. UA 89745 Україна, МПК (2009) Е 05В 19/00
Спосіб автентифікації і введення кодової інформа-
ції та автентифікатор зі зчитувачем кодової інфор-
мації для його здійснення / В.В. Поліновський,
О.М. Ходзінський, Т.М. Нишпорка та ін. // Заявл.
06.08.2009; Опубл. 25.02.2010, Бюл. № 4.
Поступила 07.09.2010
Тел. для справок: (044) 526-3427, 526-6743 (Киев)
© В.Ю. Королев, В.В. Полиновский, В.А. Герасименко,
2011
Внимание !
Оформление подписки для желающих
опубликовать статьи в нашем журнале обязательно.
В розничную продажу журнал не поступает.
Подписной индекс 71008
<<
/ASCII85EncodePages false
/AllowTransparency false
/AutoPositionEPSFiles true
/AutoRotatePages /None
/Binding /Left
/CalGrayProfile (Dot Gain 20%)
/CalRGBProfile (sRGB IEC61966-2.1)
/CalCMYKProfile (U.S. Web Coated \050SWOP\051 v2)
/sRGBProfile (sRGB IEC61966-2.1)
/CannotEmbedFontPolicy /Error
/CompatibilityLevel 1.4
/CompressObjects /Tags
/CompressPages true
/ConvertImagesToIndexed true
/PassThroughJPEGImages true
/CreateJobTicket false
/DefaultRenderingIntent /Default
/DetectBlends true
/DetectCurves 0.0000
/ColorConversionStrategy /CMYK
/DoThumbnails false
/EmbedAllFonts true
/EmbedOpenType false
/ParseICCProfilesInComments true
/EmbedJobOptions true
/DSCReportingLevel 0
/EmitDSCWarnings false
/EndPage -1
/ImageMemory 1048576
/LockDistillerParams false
/MaxSubsetPct 100
/Optimize true
/OPM 1
/ParseDSCComments true
/ParseDSCCommentsForDocInfo true
/PreserveCopyPage true
/PreserveDICMYKValues true
/PreserveEPSInfo true
/PreserveFlatness true
/PreserveHalftoneInfo false
/PreserveOPIComments true
/PreserveOverprintSettings true
/StartPage 1
/SubsetFonts true
/TransferFunctionInfo /Apply
/UCRandBGInfo /Preserve
/UsePrologue false
/ColorSettingsFile ()
/AlwaysEmbed [ true
]
/NeverEmbed [ true
]
/AntiAliasColorImages false
/CropColorImages true
/ColorImageMinResolution 300
/ColorImageMinResolutionPolicy /OK
/DownsampleColorImages true
/ColorImageDownsampleType /Bicubic
/ColorImageResolution 300
/ColorImageDepth -1
/ColorImageMinDownsampleDepth 1
/ColorImageDownsampleThreshold 1.50000
/EncodeColorImages true
/ColorImageFilter /DCTEncode
/AutoFilterColorImages true
/ColorImageAutoFilterStrategy /JPEG
/ColorACSImageDict <<
/QFactor 0.15
/HSamples [1 1 1 1] /VSamples [1 1 1 1]
>>
/ColorImageDict <<
/QFactor 0.15
/HSamples [1 1 1 1] /VSamples [1 1 1 1]
>>
/JPEG2000ColorACSImageDict <<
/TileWidth 256
/TileHeight 256
/Quality 30
>>
/JPEG2000ColorImageDict <<
/TileWidth 256
/TileHeight 256
/Quality 30
>>
/AntiAliasGrayImages false
/CropGrayImages true
/GrayImageMinResolution 300
/GrayImageMinResolutionPolicy /OK
/DownsampleGrayImages true
/GrayImageDownsampleType /Bicubic
/GrayImageResolution 300
/GrayImageDepth -1
/GrayImageMinDownsampleDepth 2
/GrayImageDownsampleThreshold 1.50000
/EncodeGrayImages true
/GrayImageFilter /DCTEncode
/AutoFilterGrayImages true
/GrayImageAutoFilterStrategy /JPEG
/GrayACSImageDict <<
/QFactor 0.15
/HSamples [1 1 1 1] /VSamples [1 1 1 1]
>>
/GrayImageDict <<
/QFactor 0.15
/HSamples [1 1 1 1] /VSamples [1 1 1 1]
>>
/JPEG2000GrayACSImageDict <<
/TileWidth 256
/TileHeight 256
/Quality 30
>>
/JPEG2000GrayImageDict <<
/TileWidth 256
/TileHeight 256
/Quality 30
>>
/AntiAliasMonoImages false
/CropMonoImages true
/MonoImageMinResolution 1200
/MonoImageMinResolutionPolicy /OK
/DownsampleMonoImages true
/MonoImageDownsampleType /Bicubic
/MonoImageResolution 1200
/MonoImageDepth -1
/MonoImageDownsampleThreshold 1.50000
/EncodeMonoImages true
/MonoImageFilter /CCITTFaxEncode
/MonoImageDict <<
/K -1
>>
/AllowPSXObjects false
/CheckCompliance [
/None
]
/PDFX1aCheck false
/PDFX3Check false
/PDFXCompliantPDFOnly false
/PDFXNoTrimBoxError true
/PDFXTrimBoxToMediaBoxOffset [
0.00000
0.00000
0.00000
0.00000
]
/PDFXSetBleedBoxToMediaBox true
/PDFXBleedBoxToTrimBoxOffset [
0.00000
0.00000
0.00000
0.00000
]
/PDFXOutputIntentProfile ()
/PDFXOutputConditionIdentifier ()
/PDFXOutputCondition ()
/PDFXRegistryName ()
/PDFXTrapped /False
/CreateJDFFile false
/Description <<
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
/BGR <FEFF04180437043f043e043b043704320430043904420435002004420435043704380020043d0430044104420440043e0439043a0438002c00200437043000200434043000200441044a0437043404300432043004420435002000410064006f00620065002000500044004600200434043e043a0443043c0435043d04420438002c0020043c0430043a04410438043c0430043b043d043e0020043f044004380433043e04340435043d04380020043704300020043204380441043e043a043e043a0430044704350441044204320435043d0020043f04350447043004420020043704300020043f044004350434043f0435044704300442043d04300020043f043e04340433043e0442043e0432043a0430002e002000200421044a04370434043004340435043d043804420435002000500044004600200434043e043a0443043c0435043d044204380020043c043e0433043004420020043404300020044104350020043e0442043204300440044f0442002004410020004100630072006f00620061007400200438002000410064006f00620065002000520065006100640065007200200035002e00300020043800200441043b0435043404320430044904380020043204350440044104380438002e>
/CHS <FEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000410064006f006200650020005000440046002065876863900275284e8e9ad88d2891cf76845370524d53705237300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002>
/CHT <FEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef69069752865bc9ad854c18cea76845370524d5370523786557406300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002>
/CZE <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>
/DAN <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>
/DEU <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>
/ESP <FEFF005500740069006c0069006300650020006500730074006100200063006f006e0066006900670075007200610063006900f3006e0020007000610072006100200063007200650061007200200064006f00630075006d0065006e0074006f00730020005000440046002000640065002000410064006f0062006500200061006400650063007500610064006f00730020007000610072006100200069006d0070007200650073006900f3006e0020007000720065002d0065006400690074006f007200690061006c00200064006500200061006c00740061002000630061006c0069006400610064002e002000530065002000700075006500640065006e00200061006200720069007200200064006f00630075006d0065006e0074006f00730020005000440046002000630072006500610064006f007300200063006f006e0020004100630072006f006200610074002c002000410064006f00620065002000520065006100640065007200200035002e003000200079002000760065007200730069006f006e0065007300200070006f00730074006500720069006f007200650073002e>
/ETI <FEFF004b00610073007500740061006700650020006e0065006900640020007300e4007400740065006900640020006b00760061006c006900740065006500740073006500200074007200fc006b006900650065006c007300650020007000720069006e00740069006d0069007300650020006a0061006f006b007300200073006f00620069006c0069006b0065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740069006400650020006c006f006f006d006900730065006b0073002e00200020004c006f006f0064007500640020005000440046002d0064006f006b0075006d0065006e00740065002000730061006100740065002000610076006100640061002000700072006f006700720061006d006d006900640065006700610020004100630072006f0062006100740020006e0069006e0067002000410064006f00620065002000520065006100640065007200200035002e00300020006a00610020007500750065006d006100740065002000760065007200730069006f006f006e00690064006500670061002e000d000a>
/FRA <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>
/GRE <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>
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
/HRV (Za stvaranje Adobe PDF dokumenata najpogodnijih za visokokvalitetni ispis prije tiskanja koristite ove postavke. Stvoreni PDF dokumenti mogu se otvoriti Acrobat i Adobe Reader 5.0 i kasnijim verzijama.)
/HUN <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>
/ITA <FEFF005500740069006c0069007a007a006100720065002000710075006500730074006500200069006d0070006f007300740061007a0069006f006e00690020007000650072002000630072006500610072006500200064006f00630075006d0065006e00740069002000410064006f00620065002000500044004600200070006900f900200061006400610074007400690020006100200075006e00610020007000720065007300740061006d0070006100200064006900200061006c007400610020007100750061006c0069007400e0002e0020004900200064006f00630075006d0065006e007400690020005000440046002000630072006500610074006900200070006f00730073006f006e006f0020006500730073006500720065002000610070006500720074006900200063006f006e0020004100630072006f00620061007400200065002000410064006f00620065002000520065006100640065007200200035002e003000200065002000760065007200730069006f006e006900200073007500630063006500730073006900760065002e>
/JPN <FEFF9ad854c18cea306a30d730ea30d730ec30b951fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e305930023053306e8a2d5b9a306b306f30d530a930f330c8306e57cb30818fbc307f304c5fc59808306730593002>
/KOR <FEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020ace0d488c9c80020c2dcd5d80020c778c1c4c5d00020ac00c7a50020c801d569d55c002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002e>
/LTH <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>
/LVI <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>
/NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken die zijn geoptimaliseerd voor prepress-afdrukken van hoge kwaliteit. De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 5.0 en hoger.)
/NOR <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>
/POL <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>
/PTB <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>
/RUM <FEFF005500740069006c0069007a00610163006900200061006300650073007400650020007300650074010300720069002000700065006e007400720075002000610020006300720065006100200064006f00630075006d0065006e00740065002000410064006f006200650020005000440046002000610064006500630076006100740065002000700065006e0074007200750020007400690070010300720069007200650061002000700072006500700072006500730073002000640065002000630061006c006900740061007400650020007300750070006500720069006f006100720103002e002000200044006f00630075006d0065006e00740065006c00650020005000440046002000630072006500610074006500200070006f00740020006600690020006400650073006300680069007300650020006300750020004100630072006f006200610074002c002000410064006f00620065002000520065006100640065007200200035002e00300020015f00690020007600650072007300690075006e0069006c006500200075006c0074006500720069006f006100720065002e>
/RUS <FEFF04180441043f043e043b044c04370443043904420435002004340430043d043d044b04350020043d0430044104420440043e0439043a043800200434043b044f00200441043e043704340430043d0438044f00200434043e043a0443043c0435043d0442043e0432002000410064006f006200650020005000440046002c0020043c0430043a04410438043c0430043b044c043d043e0020043f043e04340445043e0434044f04490438044500200434043b044f00200432044b0441043e043a043e043a0430044704350441044204320435043d043d043e0433043e00200434043e043f0435044704300442043d043e0433043e00200432044b0432043e04340430002e002000200421043e043704340430043d043d044b04350020005000440046002d0434043e043a0443043c0435043d0442044b0020043c043e0436043d043e0020043e0442043a0440044b043204300442044c002004410020043f043e043c043e0449044c044e0020004100630072006f00620061007400200438002000410064006f00620065002000520065006100640065007200200035002e00300020043800200431043e043b043504350020043f043e04370434043d043804450020043204350440044104380439002e>
/SKY <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>
/SLV <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>
/SUO <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>
/SVE <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>
/TUR <FEFF005900fc006b00730065006b0020006b0061006c006900740065006c0069002000f6006e002000790061007a006401310072006d00610020006200610073006b013100730131006e006100200065006e0020006900790069002000750079006100620069006c006500630065006b002000410064006f006200650020005000440046002000620065006c00670065006c0065007200690020006f006c0075015f007400750072006d0061006b0020006900e70069006e00200062007500200061007900610072006c0061007201310020006b0075006c006c0061006e0131006e002e00200020004f006c0075015f0074007500720075006c0061006e0020005000440046002000620065006c00670065006c0065007200690020004100630072006f006200610074002000760065002000410064006f00620065002000520065006100640065007200200035002e003000200076006500200073006f006e0072006100730131006e00640061006b00690020007300fc007200fc006d006c00650072006c00650020006100e70131006c006100620069006c00690072002e>
/UKR <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>
/ENU (Use these settings to create Adobe PDF documents best suited for high-quality prepress printing. Created PDF documents can be opened with Acrobat and Adobe Reader 5.0 and later.)
>>
/Namespace [
(Adobe)
(Common)
(1.0)
]
/OtherNamespaces [
<<
/AsReaderSpreads false
/CropImagesToFrames true
/ErrorControl /WarnAndContinue
/FlattenerIgnoreSpreadOverrides false
/IncludeGuidesGrids false
/IncludeNonPrinting false
/IncludeSlug false
/Namespace [
(Adobe)
(InDesign)
(4.0)
]
/OmitPlacedBitmaps false
/OmitPlacedEPS false
/OmitPlacedPDF false
/SimulateOverprint /Legacy
>>
<<
/AddBleedMarks false
/AddColorBars false
/AddCropMarks false
/AddPageInfo false
/AddRegMarks false
/ConvertColors /ConvertToCMYK
/DestinationProfileName ()
/DestinationProfileSelector /DocumentCMYK
/Downsample16BitImages true
/FlattenerPreset <<
/PresetSelector /MediumResolution
>>
/FormElements false
/GenerateStructure false
/IncludeBookmarks false
/IncludeHyperlinks false
/IncludeInteractive false
/IncludeLayers false
/IncludeProfiles false
/MultimediaHandling /UseObjectSettings
/Namespace [
(Adobe)
(CreativeSuite)
(2.0)
]
/PDFXOutputIntentProfileSelector /DocumentCMYK
/PreserveEditing true
/UntaggedCMYKHandling /LeaveUntagged
/UntaggedRGBHandling /UseDocumentProfile
/UseDocumentBleed false
>>
]
>> setdistillerparams
<<
/HWResolution [2400 2400]
/PageSize [612.000 792.000]
>> setpagedevice
|
| id | nasplib_isofts_kiev_ua-123456789-82914 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | 0130-5395 |
| language | Russian |
| last_indexed | 2025-12-07T16:52:04Z |
| publishDate | 2011 |
| publisher | Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України |
| record_format | dspace |
| spelling | Королев, В.Ю. Полиновский, В.В. Герасименко, В.А. 2015-06-11T18:13:53Z 2015-06-11T18:13:53Z 2011 Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей / В.Ю. Королев, В.В. Полиновский, В.А. Герасименко // Управляющие системы и машины. — 2011. — № 1. — С. 79-87. — Бібліогр.: 16 назв. — рос. 0130-5395 https://nasplib.isofts.kiev.ua/handle/123456789/82914 004.056 Предложена концепция стегано-криптографической персонализации информации на основе аппаратно-программной системы аутентификации пользователей и протокола передачи данных с повышенной степенью защиты. Показано, что реализация стеганографических программных средств на базе флеш-накопителей позволяет повысить уровень персонализации информации с ограниченным доступом. A concept of stegano-cryptographic personalize information based on a hardware-software system, user authentication and data transmission protocol with a high degree of protection is suggested It is shown that the implementation of the steganographic software on the basis of flash-storage can increase the level of information personalization with a restricted access. Запропоновано концепцію стегано-криптографічної персоналізації інформації на основі апаратно-програмної системи автентифікації користувачів і протоколу передачі даних з підвищеним ступенем захисту. Показано, що реалізація стеганографічних програмних засобів на базі флеш-накопичувачів дозволяє підвищити рівень персоналізації інформації з обмеженим доступом. ru Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України Управляющие системы и машины Проблемы информационной безопасности Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей The LSB Method Steganography Based on a Personalize Flashdrive Стеганографія за методом найменш значного біта на базі персоналізованих флеш-накопичувачів Article published earlier |
| spellingShingle | Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей Королев, В.Ю. Полиновский, В.В. Герасименко, В.А. Проблемы информационной безопасности |
| title | Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей |
| title_alt | The LSB Method Steganography Based on a Personalize Flashdrive Стеганографія за методом найменш значного біта на базі персоналізованих флеш-накопичувачів |
| title_full | Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей |
| title_fullStr | Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей |
| title_full_unstemmed | Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей |
| title_short | Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей |
| title_sort | стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей |
| topic | Проблемы информационной безопасности |
| topic_facet | Проблемы информационной безопасности |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/82914 |
| work_keys_str_mv | AT korolevvû steganografiâpometodunaimeneeznačimogobitanabazepersonalizirovannyhflešnakopitelei AT polinovskiivv steganografiâpometodunaimeneeznačimogobitanabazepersonalizirovannyhflešnakopitelei AT gerasimenkova steganografiâpometodunaimeneeznačimogobitanabazepersonalizirovannyhflešnakopitelei AT korolevvû thelsbmethodsteganographybasedonapersonalizeflashdrive AT polinovskiivv thelsbmethodsteganographybasedonapersonalizeflashdrive AT gerasimenkova thelsbmethodsteganographybasedonapersonalizeflashdrive AT korolevvû steganografíâzametodomnaimenšznačnogobítanabazípersonalízovanihflešnakopičuvačív AT polinovskiivv steganografíâzametodomnaimenšznačnogobítanabazípersonalízovanihflešnakopičuvačív AT gerasimenkova steganografíâzametodomnaimenšznačnogobítanabazípersonalízovanihflešnakopičuvačív |