Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей

Предложена концепция стегано-криптографической персонализации информации на основе аппаратно-программной системы аутентификации пользователей и протокола передачи данных с повышенной степенью защиты. Показано, что реализация стеганографических программных средств на базе флеш-накопителей позволяет п...

Full description

Saved in:
Bibliographic Details
Published in:Управляющие системы и машины
Date:2011
Main Authors: Королев, В.Ю., Полиновский, В.В., Герасименко, В.А.
Format: Article
Language:Russian
Published: Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України 2011
Subjects:
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/82914
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей / В.Ю. Королев, В.В. Полиновский, В.А. Герасименко // Управляющие системы и машины. — 2011. — № 1. — С. 79-87. — Бібліогр.: 16 назв. — рос.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1860030270254612480
author Королев, В.Ю.
Полиновский, В.В.
Герасименко, В.А.
author_facet Королев, В.Ю.
Полиновский, В.В.
Герасименко, В.А.
citation_txt Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей / В.Ю. Королев, В.В. Полиновский, В.А. Герасименко // Управляющие системы и машины. — 2011. — № 1. — С. 79-87. — Бібліогр.: 16 назв. — рос.
collection DSpace DC
container_title Управляющие системы и машины
description Предложена концепция стегано-криптографической персонализации информации на основе аппаратно-программной системы аутентификации пользователей и протокола передачи данных с повышенной степенью защиты. Показано, что реализация стеганографических программных средств на базе флеш-накопителей позволяет повысить уровень персонализации информации с ограниченным доступом. A concept of stegano-cryptographic personalize information based on a hardware-software system, user authentication and data transmission protocol with a high degree of protection is suggested It is shown that the implementation of the steganographic software on the basis of flash-storage can increase the level of information personalization with a restricted access. Запропоновано концепцію стегано-криптографічної персоналізації інформації на основі апаратно-програмної системи автентифікації користувачів і протоколу передачі даних з підвищеним ступенем захисту. Показано, що реалізація стеганографічних програмних засобів на базі флеш-накопичувачів дозволяє підвищити рівень персоналізації інформації з обмеженим доступом.
first_indexed 2025-12-07T16:52:04Z
format Article
fulltext УСиМ, 2011, № 1 79 Проблемы информационной безопасности УДК 004.056 В.Ю. Королев, В.В. Полиновский, В.А. Герасименко Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей Предложена концепция стегано-криптографической персонализации информации на основе аппаратно-программной системы аутентификации пользователей и протокола передачи данных с повышенной степенью защиты. Показано, что реализация сте- ганографических программных средств на базе флеш-накопителей позволяет повысить уровень персонализации информации с ограниченным доступом. A concept of stegano-cryptographic personalize information based on a hardware-software system, user authentication and data trans- mission protocol with a high degree of protection is suggested It is shown that the implementation of the steganographic software on the basis of flash-storage can increase the level of information personalization with a restricted access. Запропоновано концепцію стегано-криптографічної персоналізації інформації на основі апаратно-програмної системи автен- тифікації користувачів і протоколу передачі даних з підвищеним ступенем захисту. Показано, що реалізація стеганографічних програмних засобів на базі флеш-накопичувачів дозволяє підвищити рівень персоналізації інформації з обмеженим доступом. Введение. Развитие электронных коммуника- ций и Интернет-сервисов происходит в усло- виях постоянного роста количества некомпен- сированных угроз их безопасности. Сообщения о взломе крупных ИТ-систем и краже данных публикуются в электронных СМИ регулярно. Поскольку сегодня несанкционированный дос- туп к конфиденциальной информации стал од- ной из составляющих международного крими- нального бизнеса, защита информации должна быть постоянно выполняемой функцией, ин- тегрированной с бизнес-процессами организа- ции, а соответствующие аппаратно-програм- мные средства требуют совершенствования. Оценка современного состояния средств стеганографической защиты информации В течение последних 15–20 лет создано и разрабатывается множество методов и алгорит- мов стегано-криптографической защиты инфор- мации [1–6], а также соответствующего про- граммного обеспечения (ПО) для персональ- ных компьютеров (ПК). В то же время интерес пользователей к программам стеганографичес- кой защиты информации существенно снизил- ся, что связано, в том числе и с определенным прогрессом в области стеганоанализа, постро- енного на методах дуальной статистики [5, 6]. Анализ рынка продуктов для защиты ин- формации показывает, что за последние четы- ре года не появилось ни одного нового успеш- ного инновационного коммерческого про- граммного продукта стегано-криптографичес- кой защиты. Известные фирмы–производители либо пополняют стеганографические програм- мы дополнительными инструментами компью- терной безопасности, либо осваивают смеж- ные области информационных технологий, от- водя стеганографическим средствам незначи- тельную роль. Большинство стеганографических програм- мных продуктов доступных в Интернете ис- пользуют метод наименее значимых бит (НЗБ) для сокрытия информации в контейнере. В то же время известно несколько методов стега- ноанализа, построенных на основе дуальной ста- тистики, которые позволяют не только опреде- лить наличие в изображении данных, скрытых с помощью НЗБ-алгоритмов, но и дать оценку объему скрытой в контейнере информации [5, 6]. Поэтому простые стеганографические ме- тоды не обеспечивают тайну передачи данных, т.е. по степени защиты информации не превос- ходят криптографические продукты, что и объ- ясняет падение интереса к ним. Решение про- 80 УСиМ, 2011, № 1 блемы требует создания новых аппаратно-про- граммных средств стегано-криптографической защиты информации. Постановка задачи Наряду с широко распространенными сред- ствами защиты, базирующимися на методах криптографии, известны методы стеганографи- ческой защиты информации, основной задачей которых является сокрытие самого факта су- ществования или передачи зашифрованных дан- ных с помощью носителей, не вызывающих по- дозрений у противника. Использование стеганографических средств на базе аппаратно-программных устройств пер- сонализации информации, позволяющих скрыть факт работы с такими программами, обеспечи- вает существенное усиление криптографиче- ской защиты данных как для корпоративных ПК, так и для ПК, принадлежащих физическим лицам. Эксплуатационные особенности средств НЗБ-стеганографии Опыт коммерциализации и практического использования программ НЗБ-стеганографии с изображениями либо со звуковыми файлами показывает, что эти программы – индивидуаль- ные средства сокрытия информации. Дейст- вительно, за последние 20 лет существования стеганографических программ не было приме- ра их массового долговременного внедрения в информационную сеть организаций, интегра- ции с бизнес-процессами либо построения на их основе действующих протоколов скрытой передачи данных. Это можно объяснить сле- дующими причинами. ● Широкомасштабное развертывание стега- нографических средств в корпоративной среде противоречит сути их применения  секретно- сти использования, так как подобную деятель- ность сложно долго сохранить в тайне. Дей- ствительно, если противнику известно, что для передачи данных применяются стегано-крип- тографические программы, то эффект от их использования для защиты информации значи- тельно снижается. ● Работа со стеганографическими сред- ствами предполагает, по крайней мере, по- нимания различий между форматами графи- ческих файлов, а также базового уровня зна- ний в области защиты информации для устра- нения угрозы потери конфиденциальных дан- ных по причине ошибок, связанных с чело- веческим фактором. ● Активное использование стеганографиче- ских программ требует защищенного хранения большого массива уникальных или малоизве- стных фотографий либо наличия у пользовате- ля навыков по выбору из сети Интернет цифро- вых носителей, соответствующих поставленным задачам. В противном случае теряется скрыт- ность стеганографии. ● НЗБ-стеганография в сравнении с крип- тографией существенно ограничивает пропу- скную способность канала связи, так как в целях скрытности передачи данных не реко- мендуется заполнять изображения–носители более чем на 10% емкости НЗБ-уровня. Этим объясняется отсутствие коммерческих прото- колов скрытой передачи данных на базе НЗБ- стеганографии. Использование стеганографического ПО при соблюдении мер компьютерной безопасности имеет равнозначную защищенность информа- ции с ограниченным доступом при работе на корпоративных ПК, ноутбуках или при запуске с внешнего накопителя с аппаратно-програм- мным шифрованием потока данных. С другой стороны, флеш-накопители, даже в корпоратив- ной среде, – это персонализированные устрой- ства хранения информации. Поэтому совмещение флеш-накопителя и сервисного портабельного программного обес- печения (пПО) [7, 8], в том числе стегано- графического, представляется естественным с позиции повышения функциональности и эффективности использования устройств хра- нения данных и ПО, особенно для таких ка- тегорий служащих, как мобильные сотруд- ники, командированные или надомные ра- ботники. При этом флеш-накопители с пере- страиваемым ключом–аутентификатором име- ют ряд преимуществ при решении задач ком- пьютерной безопасности, в частности ком- пьютерной стеганографии. УСиМ, 2011, № 1 81 Уязвимость средств стегано-криптогра- фической защиты информации через ата- ки на открытые аппаратно-программные платформы Сценарии использования стеганографичес- ких средств, рассматриваемые в литературе [1, 4], предполагают отправку заполненного кон- тейнера по электронной почте или другой спо- соб непосредственной передачи файлов от от- правителя к получателю. В то же время подав- ляющее большинство известных случаев круп- ных краж данных связано с хакерским взломом корпоративных сетей и серверов баз данных либо злонамеренными действиями инсайдеров, а не с перехватом электронной деловой кор- респонденции на стороне отправителя или по- лучателя. Поэтому организация стегано-крип- тографической защиты информации с ограни- ченным доступом на компьютеризованном ра- бочем месте, подключенном к локальной кор- поративной сети, или на ноутбуке мобильного сотрудника представляет собой актуальную на- учно-прикладную проблему, поскольку может являться последним труднопреодолимым ру- бежом технической защиты высококонфиден- циальной коммерческой информации. Однако использование существующих средств стеганографической защиты данных не- посредственно на корпоративном ПК или но- утбуке имеет недостаток с точки зрения безо- пасности информации, заключающийся в необ- ходимости их инсталляции в операционную сис- тему. Современные специализированные систем- ные программные средства способны восста- новить удаленную с жесткого диска информа- цию [9], если она не удалена сертифицирован- ными программами стирания, а также обнару- жить следы использования стеганографических программ [10]. Такие действия позволяют иден- тифицировать стеганографические программы [11, 12], чтобы извлечь данные из контейнера и приступить к их дешифровке. Таким образом, при использовании в предлагаемых на рынке стеганографических программных средствах стойкость стеганографических и криптографи- ческих систем мало чем отличается, т.е. обеспе- чивается длиной ключа алгоритма шифрования. Скомпенсировать уязвимость программных стеганографических средств может переход к реализации систем на базе персонализирован- ных накопителей данных [13–15], а также бе- зопасно настроенного портабельного програм- много обеспечения [7, 8], запускаемого с этих устройств, т.е. переход к специализированным корпоративным аппаратно-программным реше- ниям с аутентификацией пользователя, не ос- тавляющего следов работы в открытых опера- ционных системах. Очевидно, что для нормальной работы та- ких систем необходимо проводить процедуры идентификации и аутентификации пользовате- лей или же ввода кодовой последовательности как одного из параметров при стеганографиче- ском сокрытии информации. В то же время, несмотря на наличие доста- точно большого количества устройств иденти- фикации и аутентификации пользователей, а также ввода кодовой последовательности, наи- более популярным остается клавиатурный ме- тод введения ключевой информации. При этом многие используют простые пароли для досту- па к информационным ресурсам. Следователь- но, усиление парольной защиты – актуальная проблема для разработчиков систем доступа к информационным ресурсам. Универсальный ключ-аутентификатор Авторами для решения таких задач предла- гается использовать разработанный в Центре таймерных вычислительных систем ключ–аутен- тификатор и универсальный считыватель для него [16] (рис. 1), что позволяет создать более совершенный способ аутентификации и ввода кодовой информации. Техническим результатом данной разработ- ки является увеличение емкости кодовой ин- формации за счет изменения формы аутенти- фикатора, увеличения количества положений секретных элементов относительно считывате- ля с одновременным увеличением количества видов секретных элементов, а также повыше- ние удобства пользования аутентификатором за счет внедрения 10–12-значной буквенно- цифровой системы запоминания кода. 82 УСиМ, 2011, № 1 а б Рис. 1. Новый отечественный ключ-аутентификатор: а – ней- тральная форма; б – рабочая Кроме того, изменение формы аутентифи- катора осуществляется поворотом секретного элемента на определенный угол и фиксацией его в этом положении либо заменой, по меньшей ме- ре, одного секретного элемента на другой. При этом аутентификатор может иметь так называе- мую нейтральную форму, когда все секретные элементы занимают такое положение относи- тельно друг друга и относительно основы, в ко- тором все внешние плоскости элементов и ос- новы совпадают (рис. 1,а). В такой нейтральной форме удобнее сохранять аутентификатор, по- скольку он не имеет резких выступов или впа- дин вдоль оси. Это удобство вынуждает пользо- вателя всякий раз после ввода кодовой инфор- мации с аутентификатора, имеющего изменен- ную форму, перестраивать его в нейтральную форму, что в свою очередь исключает возмож- ность овладения кодом другим лицом в случае потери, кражи или копирования. Нейтральная форма аутентификатора может использоваться как одна из кодовых комбинаций. Изменение формы аутентификатора дости- гается также заменой, по меньшей мере, одно- го секретного элемента определенного типа на другой. Пользователь может даже собрать свой аутентификатор, нанизав какие угодно секрет- ные элементы в любом порядке, что позволяет создавать разные типы аутентификаторов, не похожие друг на друга, и увеличивает количе- ство возможных кодовых комбинаций. Кроме того, можно дополнительно изменять код пу- тем открывания (закрывания) или частичного закрывания (открывания) каналов для прохож- дения сигнала, предварительно сделанных в сек- ретных элементах. Базовый ключ содержит 2192 комбинаций. Особенности предложенного ключа-иден- тификатора:  осуществление двухфакторной (и более) аутентификации пользователя;  возможность в любое время быстро (за не- сколько секунд) и самостоятельно, без приме- нения специальных устройств, изменить кодо- вую комбинацию на ключе;  использование одного ключа для неогра- ниченного количества объектов со встроенным считывателем;  ключ может быть перекодирован требуе- мое число раз;  потеря устройства ничем не угрожает, по- скольку набранный ключ всего лишь носитель кода в момент ввода и при необходимости мо- жет быть заменен другим таким же ключом. Пользователю достаточно будет набрать на секретных элементах нового устройства свою кодовую последовательность;  обеспечивается значительное количество кодовых комбинаций (в степени не менее тре- тьего порядка);  ключ высоконадежен, поскольку устойчив к воздействию механических факторов, загряз- нений, влаги, температуры, статического элек- тричества, электрошокеров;  ключ устойчив к электромагнитным излу- чениям (информацию на ключе нельзя стереть, направив на него мощное излучение), а сам не является излучателем, поэтому несанкциониро- ванные попытки считывания с помощью дис- танционных электромагнитных систем считы- вания информации не представляют угрозу для безопасности;  код вводится быстро и скрытно. Исходя из вышеизложенного, можно утвер- ждать, что интеграция аппаратно-программно- го комплекса персонализации информацион- ных ресурсов с высокоуровневыми сервисны- ми программами защиты конфиденциальных данных, требующими ввода секретных паро- лей, – важная научно-практическая проблема. УСиМ, 2011, № 1 83 Интеграция средств персонализации уст- ройств хранения данных со стеганографи- ческим ПО Флеш-накопители стали массовыми устрой- ствами хранения личной и деловой информа- ции во всем мире, поэтому дополнение таких устройств аппаратно-программными средства- ми аутентификации пользователей и защиты информации может существенно повысить бе- опасность корпоративных информационных ре- сурсов. Аутентификация пользователей выпол- няется с помощью персонализированного риде- ра, встроенного во флеш-накопитель, микрокон- троллер которого также генерирует крипто- стойкие кодовые комбинации для программ защиты информации (в том числе для стегано- графических приложений) на основе как сто- хастических, так и псевдослучайных последо- вательностей (рис. 2) [15]. Рис. 2. Модель флеш-накопителя с ридером ключа-аутентифи- катора В сравнении с современными системами пер- сонализации информационных ресурсов, защи- ты информации и идентификации/аутентифи- кации пользователей предлагаемая разработка, а именно персонализированный флеш-накопи- тель с ридером, реализующим многофакторную аутентификацию, отличается надежностью и не требует вложения значительных средств. Безопасность операций передачи ключа ме- жду компьютером и ридером базируется на протоколе передачи информации с повышен- ной степенью защиты [13–15] и событийно- условной модели работы пользователя со сте- ганографическим ПО для персонализирован- ного флеш-накопителя [2]. Таким образом, использование программ сте- ганографической защиты информации вместе с персонализированным устройством хранения, ключом-аутентификатором и аппаратно-про- граммным шифрованием позволяет повысить уровень защиты конфиденциальной информа- ции как для корпоративного, так и личного ис- пользования. Стеганоанализ изображений методом ду- альной статистики RS-анализ [5] является развитием стеганоа- нализа на базе методов дуальной статистики [6], в частности  обобщением метода анализа пар значений (Sample Pairs) [5, 6] и подобных это- му методу. Сегодня RS-анализ есть одним из наиболее точных методов обнаружения инфор- мации, скрытой в изображениях с помощью НЗБ-стеганографии и представленной в области пространственных координат. Поэтому совре- менная система стегано-криптографической за- щиты информации должна иметь средства за- щиты от атак, основывающихся на известной математической модели контейнера [4]. Для большинства естественных изображений НЗБ-уровень считается случайным, поскольку он не содержит какой-либо легко распознавае- мой структуры. Поэтому классические харак- теристики случайных процессов и оценки, при- меняемые к НЗБ-уровню, не могут надежно от- личить естественные шумы от псевдослучайно встроенных стегобитов сообщения, зашифрован- ного методами криптографии, особенно если его длина составляет менее одного процента ем- кости контейнера. Однако НЗБ-уровень, даже если и выглядит случайным, связан с другими битовыми уровнями нелинейной зависимостью, на чем и основывается RS-стеганоанализ. Недостатки RS-анализа Разработчики RS-анализа предполагают в сво- их работах [5, 6], что противник будет исполь- зовать современные цифровые фотографии, ха- рактеризующиеся низким уровнем шумов, тех- нических артефактов регистрации и сжатия, а также изображения без сложной предпечатной подготовки и последовательности дизайнерских операций над ними. RS-анализ может легко об- наружить факт сокрытия сообщений, встроенных в этот класс изображений, и достаточно точно оценить его длину (с точностью до одного би- та на пиксель [5]), которая рассчитывается на основании анализа отличий НЗБ-плоскости и сдвинутой НЗБ-плоскости стеганообраза. 84 УСиМ, 2011, № 1 Экспериментально авторами установлено, что для изображений, обработанных методами предпечатной подготовки (например, для пуб- ликации в сети Интернет), для изображений с большим количеством малых объектов или со- держащих мелкие текстуры, либо шумовые пат- терны, а также для оцифрованных образов из разных источников и носителей старше 10–15 лет, для снимков с массовых цифровых фотоап- паратов («мыльницы» или камерофоны) RS-ана- лиз не гарантирует верное обнаружение стего- битов и демонстрирует ложноположительное об- наружение существенного количества скрытой информации. Из 3230 изображений, взятых для проведения эксперимента, 686 изображений (т.е. 21%) содержали ложноположительно выявлен- ные стеганобиты на уровне выше двух процен- тов, из них 481 – на уровне от двух до пяти процентов (15% от общего количества), 156 изо- бражений (на уровне 5–10%) – около 5% фото- графий и 49 изображений (1,5% ложноположи- тельно обнаруженных стегобитов). Очевидно, что для RS-анализа критическое значение имеет выбор порогового уровня сто- хастического возмущения в наименее значи- мых битах для принятия решения о наличии сте- гобитов. Этот пороговый уровень неодинаков для различных классов изображений и многооб- разия объектов регистрации, сцен и фона, по- этому для многих изображений, доступных в Интернет, RS-анализ демонстрирует ложное оп- ределение встроенных сообщений большого раз- мера. Решить эту проблему можно выбором по- рогового значения на основании статистических исследований крупных выборок изображений. Такой вывод подтверждают результаты чис- ленных экспериментов на больших выборках файлов: для первой выборки объемом 43598 файлов усредненный процент ложных стего- битов составил около 1–2%, а для второй раз- мером 6080 файлов  около восьми. Выборки представляли собой наборы фотографий для дизайнеров. Причем файлы первой группы име- ли разрешение более девяти мегапикселей, фай- лы второй группы  порядка одного–трех ме- гапикселей. Различие величин ложно обнару- женных стегобитов для двух выборок под- тверждает сообщение разработчиков метода RS-стеганоанализа о зависимости порога раз- решения метода от размера изображения. Приведенные величины ложноположитель- но обнаруженных стегобитов можно использо- вать для грубого отсеивания подозрительных файлов. Очевидно также, что дополнение сте- ганографического ПО процедурами индикации оценки скрытности на основе алгоритмов сте- ганоанализа позволяет пользователю контроли- ровать скрытность данных и снижает уязви- мость от атак, основывающихся на известной математической модели контейнера [4]. Методы обхода RS-анализа Известные стеганографические программные продукты не предоставляют пользователю средств оценки защищенности скрытых дан- ных. В то же время простое добавление панели в рабочую среду программы с цветовой инди- кацией уровня угроз выявления встроенной информации, рассчитываемой алгоритмом RS- анализа, позволяет пользователю осознанно при- нимать решение об объеме данных, внедряе- мых в контейнер, и о выборе метода обхода RS-анализа. Очевидно также, что RS-анализ можно использовать для выбора изображений из имеющегося массива файлов для стегано- графического сокрытия информации. Метод предварительного сглаживания кон- тейнера. На основании приведенного описания можно предложить очевидный метод обхода RS-анализа. Для этого нужно уменьшить коли- чество сингулярных групп контейнера [5], а за- тем встроить в обработанное изображение со- общение, размер которого не вызовет подозре- ния у стеганоаналитика. Сингулярные группы пикселей для незаполненного контейнера обу- словлены шумом, артефактами регистрации, рез- кими переходами яркости, контурами и т.п. Поэтому сглаживание изображения с помощью фильтрации  низкочастотной, медианной и так далее уменьшает количество сингулярных групп и, следовательно, снижает первоначаль- ный процент ложноположительно обнаружен- ных стегобитов до нуля. Для проверки предлагаемого метода взяты изображения, полученные из разных источни- УСиМ, 2011, № 1 85 ков (фотографии, выполненные с помощью раз- ных цифровых камер и мобильных телефонов), при этом главное условие эксперимента состо- яло в получении изображения не из сетей об- щего доступа, а непосредственно из цифровых отображающих систем. Выборка из 1700 изобра- жений обработана существующими фильтрами (усиление цвета, уменьшение/увеличение рез- кости, размытие и т.п.) и осуществлен стега- ноанализ, результаты которого приведены в табл. 1. Т а б л и ц а 1. Количество изображений в группах, разбитых по величинам ложноположительно выявлен- ных стегобит RS-стеганоанализа после выпол- нения фильтрации Количество изображений, % Название фильтра и класси- фикация операции 2% − max 2−5 % 5−10 % 10% − max Оригинал 19 13 4,6 1,7 Малтиплай 26 19,2 4,6 2 Оверлей 25 20 4 1 Огрубляющие фильтры Хайпас 20 13 7 2 Медианный 0,06 0,06 − − Маскирующие фильтры Гауссов 0,35 0,35 − − В ходе эксперимента обнаружено также, что изображения достаточно легко разделить на три принципиально разные группы:  обработка которых существенно влияет на RS-коэффициент;  обработка которых мало влияет на RS- коэффициент;  изображения, при обработке которых одни фильтры влияют на RS-коэффициент, а дру- гие  нет. Исследования метода RS-стеганоанализа про- должаются в направлении расширения номен- клатуры фильтров и комбинаций их примене- ния. Алгоритм кодирования пар байтов. Рас- смотрим новый стеганографический алгоритм кодирования пар байтов (КПБ). Пусть байты значением Z соответствуют нулевому стегоби- ту, а байты значением Z + 1  единичному сте- гобиту (рис. 3). Тогда двоичную последователь- ность стегобит секретного сообщения можно отобразить на множество пар байтов, не имею- щих общих элементов. Причем значения бай- тов будут соответствовать нулевым и еди- ничным стегобитам, а их индексы относитель- но начала массива – чередованию стегобитов (рис. 6). В обобщенном виде алгоритма между парами байтов можно установить смещение D. Рис. 3. Иллюстрация работы алгоритма ПКБ для простейшего случая D = 1 Для простейшего случая D = 1, однако D мож- но установить как произвольное целое число 1 < D < 255, а также изменять его по алгорит- му. Таким образом, Z + D → 02, Z + 1 + D → 12, где Z = 0, 1, …, 255; D = 1, 2, …, 254. В работе [6] показано, что сдвиги 0 ↔ 1, 2 ↔ 3, …, 254 ↔ 255; 1 ↔ 0, 1 ↔ 2, 3 ↔ 4, … , 255 ↔256 соответствуют внесению в НЗБ контейнера скрытого сообщения, а сдвиги 0 ↔ 2, 3 ↔ 4, …, 253 ↔ 255 трактуются мето- дом как естественный шум. Меняя параметры Z и D, можно добиться 50%-го заполнения контейнера без явных признаков внесения сте- гобит для RS-стеганоанализа. Таким образом, базой для построения кон- цепции разработки более эффективного метода стеганографического сокрытия информации яв- ляется внесение изменений, не подпадающих под указанные ранее сдвиги. Очевидно, что та- кое сокрытие информации будет трактоваться RS-анализом как шум. Для проверки этого предположения прове- дены численные эксперименты с различными значениями поворота, которые подтвердили уже названные допущения. Если принять за 100% емкости контейнера полное его заполнение по методу НЗБ-стеганографии, когда в каждом бай- те содержится один стегобит, то при заполне- нии контейнера от одного до 100% получим практически такую же оценку по методу RS-ана- лиза [5]. Однако при заполнении по алгоритму КПБ RS-анализ выдает значения, которые с точ- ностью до одного–двух процентов равны пер- воначальному значению для незаполненного контейнера. Отметим, что такое встраивание со- общений не выявляет и метод Sample Pairs. Таким образом, RS-анализ в своем запатенто- 86 УСиМ, 2011, № 1 ванном виде не распознает внесение стегоби- тов, выполненное в соответствии с рассматри- ваемым алгоритмом, который, по сути, являет- ся модифицированным стеганографическим НЗБ-алгоритмом. RS-статистика по цветам. В ходе иссле- дования возможностей RS-анализа обнаружено интересное статистическое свойство – нерав- номерность значения ложноположительно вы- явленных стегобитов в разных каналах цветно- сти незаполненного контейнера. Численные экс- перименты проведены на двух выборках из 43598 и 6080 файлов разного происхождения. Обозначим символами R,G,B значение (в про- центах) обнаруженных стегобитов в красном, зеленом и голубом каналах цветности соответ- ственно. В результате экспериментов были по- лучены следующие соотношения (см. табл. 2). Видно, что соотношения между цветами R > B > > G, B > R > G, B > G > R, соответствующие лож- ноположительно выявленным стегобитам, встре- чаются чаще других комбинаций. Подсчет от- носительного количества неравенств для обеих выборок, где какой-либо из цветов имеет мак- симум по ложноположительно выявленным сте- гобитам, дает следующий результат (см. табл. 2), а подсчет относительного количества неравенств для обеих выборок, где какой-либо из цветов имеет максимум по ложноположительно выяв- ленным стегобитам, дает следующий результат (см. табл. 3). Т а б л и ц а 2. Статистика обнаружения стегобитов для раз- личных цветовых соотношений в соответствии со значением RS-анализа Неравенство № 1, % № 2, % R > G > B 13,46 16,12 R > B > G 18,26 18,95 G > R > B 8,29 11,23 G > B > R 9,43 10,95 B > R > G 21,99 19,05 B > G > R 19,43 16,97 R = G > B 1,03 0,86 B > R = G 2,36 1,33 G = B > R 1,11 0,97 R > G = B 1,72 0,92 B = R > G 1,28 1,25 G > B = R 1,35 0,97 R = G = B 0,28 0,43 Таким образом, для голубого и красного цветов имеет место превышение относитель- ного количества ложноположительно обнару- женных стегобитов на 10–20% в сравнении с зеленым каналом цветности. Т а б л и ц а 3. Максимумы цветов в частотах неравенств Значение максимума, % Название канала цветности Выборка 1 Выборка 2 Голубой (B) 43,78 37,35 Красный (R) 33,44 35,99 Зеленый (G) 19,07 23,15 Таким образом, для голубого и красного цве- тов имеет место превышение относительного количества ложноположительно обнаруженных стегобитов на 10–20% в сравнении с зеленым каналом цветности. Полученные статистические данные можно использовать для управления параметрами ал- горитма НЗБ-стеганографии при встраивании данных в каналы изображения после сглажи- вания, а также для более точного определения порога обнаружения стегобитов в контейнере и для проверки больших массивов файлов на предмет сокрытия в них информации стегано- графическими методами. Заключение. Повсеместное использование флеш-накопителей для хранения как личных файлов, так и документированной деловой ин- формации обусловлено компактными размера- ми и большим объемом их памяти, а также про- стотой эксплуатации при доступной массовому пользователю цене. При этом проблему персо- нализации хранимых на флеш-накопителях дан- ных можно решить путем интеграции аппарат- но-программных средств защиты информации, аутентификации пользователей флеш-накопи- телей, ввода ключей шифрования, а также сте- гано-криптографических методов. Кроме того, дополнение стеганографических средств процедурой оценки (например, с помо- щью RS-стеганоанализа) уровня угроз обнару- жения данных, встроенных в носитель, помогает пользователю контролировать степень скрыт- ности конфиденциальной информации. 1. Задирака В.К. Комп’ютерна стеганографія // Стан та перспективи розвитку інформатики в Україні: мо- нографія / Сергієнко І.В., Коваленко І.М., Андон П.І. – К.: Наук. думка, 2010. – С. 736–747. УСиМ, 2011, № 1 87 2. Корольов В.Ю., Поліновський В.В., Герасименко В.А. Стеганографічна персоналізація інформації на базі ПК // Вісті Акад. інж. наук України. – 2009. – № 2 (39). – С. 18–24. 3. Корольов В.Ю., Поліновський В.В., Герасименко В.А. Визначення можливостей RS-стеганоаналізу для до- слідження статистичних властивостей зображень // Вісн. Хмельн. нац. ун-ту. – 2010. – № 4. – С. 102–110. 4. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная сте- ганография. Теория и практика. – К.: МК-Пресс, 2006. – 288 с. 5. Pat. US 6,831,991. Reliable Detection of LSB Stega- nography in Color and Grayscale Images / J. Fridrich, M. Goljan.  Publ. 02.08.01. – http://patft1.uspto.gov/ netacgi/nph-Parser?patentnumber=6831991 6. Fridrich J., Goljan M., Du R. Lossless Data Embed- ding – New Paradigm in Digital Watermarking // Spe- cial Issue on Emerging Applications of Multimedia Data Hiding. – 2002. – 2002, N 2. – Р. 185–196. 7. Королев В.Ю., Полиновский В.В. Синтез портабель- ных информационных сервисов для флеш-накопи- телей // УСиМ. – 2008. – № 6. – С. 28–33. 8. Корольов В.Ю., Поліновський В.В., Герасименко В.А. Тенденції розвитку портабельних програмних сис- тем // Вісн. Хмельн. нац. ун-ту. – 2009. – № 1. – С. 233–241. 9. Кэрриэ Б. Криминалистический анализ файловых систем. – СПб.: Питер, 2007. – 480 с. 10. StegAlyzerAS: Steganography Analyzer Artifact Scan- ner. – http://www.sarc-wv.com/products/stegalyzeras. aspx 11. США раскрыли российскую шпионскую хайтек- сеть. – http://soft.compulenta.ru/543134/ 12. Стенограмма заседания суда города Нью-Йорка, США по делу российских агентов (англ. яз.). http: //www.justice.gov/opa/documents/062810complaint2.pdf 13. Корольов В.Ю., Поліновський В.В. Концепція по- будови персоналізованих флеш-накопичувачів да- них з апаратним захистом інформації // Матем. маш. і сист. – 2009. – № 4. – С. 96–105. 14. Корольов В.Ю., Поліновський В.В., Малікова О.В. Побудова системи захисту інформації на базі пер- соналізованого USB-флеш з використанням ключа– ідентифікатора // Вісн. Хмельн. нац. ун-ту. – 2008. – № 3. – С. 175–181. 15. Корольов В.Ю., Поліновський В.В. Криптогенера- тор з використанням перетворення шумів слабост- румних електронних кіл // Вісн. Черкас. держ. ун-ту. Сер. техн. науки. Інформ. технол., обчисл. техн. і автом. – 2009. – № 2. – С. 14–18. 16. Пат. UA 89745 Україна, МПК (2009) Е 05В 19/00 Спосіб автентифікації і введення кодової інформа- ції та автентифікатор зі зчитувачем кодової інфор- мації для його здійснення / В.В. Поліновський, О.М. Ходзінський, Т.М. Нишпорка та ін. // Заявл. 06.08.2009; Опубл. 25.02.2010, Бюл. № 4. Поступила 07.09.2010 Тел. для справок: (044) 526-3427, 526-6743 (Киев) © В.Ю. Королев, В.В. Полиновский, В.А. Герасименко, 2011  Внимание ! Оформление подписки для желающих опубликовать статьи в нашем журнале обязательно. В розничную продажу журнал не поступает. Подписной индекс 71008 << /ASCII85EncodePages false /AllowTransparency false /AutoPositionEPSFiles true /AutoRotatePages /None /Binding /Left /CalGrayProfile (Dot Gain 20%) /CalRGBProfile (sRGB IEC61966-2.1) /CalCMYKProfile (U.S. Web Coated \050SWOP\051 v2) /sRGBProfile (sRGB IEC61966-2.1) /CannotEmbedFontPolicy /Error /CompatibilityLevel 1.4 /CompressObjects /Tags /CompressPages true /ConvertImagesToIndexed true /PassThroughJPEGImages true /CreateJobTicket false /DefaultRenderingIntent /Default /DetectBlends true /DetectCurves 0.0000 /ColorConversionStrategy /CMYK /DoThumbnails false /EmbedAllFonts true /EmbedOpenType false /ParseICCProfilesInComments true /EmbedJobOptions true /DSCReportingLevel 0 /EmitDSCWarnings false /EndPage -1 /ImageMemory 1048576 /LockDistillerParams false /MaxSubsetPct 100 /Optimize true /OPM 1 /ParseDSCComments true /ParseDSCCommentsForDocInfo true /PreserveCopyPage true /PreserveDICMYKValues true /PreserveEPSInfo true /PreserveFlatness true /PreserveHalftoneInfo false /PreserveOPIComments true /PreserveOverprintSettings true /StartPage 1 /SubsetFonts true /TransferFunctionInfo /Apply /UCRandBGInfo /Preserve /UsePrologue false /ColorSettingsFile () /AlwaysEmbed [ true ] /NeverEmbed [ true ] /AntiAliasColorImages false /CropColorImages true /ColorImageMinResolution 300 /ColorImageMinResolutionPolicy /OK /DownsampleColorImages true /ColorImageDownsampleType /Bicubic /ColorImageResolution 300 /ColorImageDepth -1 /ColorImageMinDownsampleDepth 1 /ColorImageDownsampleThreshold 1.50000 /EncodeColorImages true /ColorImageFilter /DCTEncode /AutoFilterColorImages true /ColorImageAutoFilterStrategy /JPEG /ColorACSImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /ColorImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /JPEG2000ColorACSImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /JPEG2000ColorImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /AntiAliasGrayImages false /CropGrayImages true /GrayImageMinResolution 300 /GrayImageMinResolutionPolicy /OK /DownsampleGrayImages true /GrayImageDownsampleType /Bicubic /GrayImageResolution 300 /GrayImageDepth -1 /GrayImageMinDownsampleDepth 2 /GrayImageDownsampleThreshold 1.50000 /EncodeGrayImages true /GrayImageFilter /DCTEncode /AutoFilterGrayImages true /GrayImageAutoFilterStrategy /JPEG /GrayACSImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /GrayImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /JPEG2000GrayACSImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /JPEG2000GrayImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /AntiAliasMonoImages false /CropMonoImages true /MonoImageMinResolution 1200 /MonoImageMinResolutionPolicy /OK /DownsampleMonoImages true /MonoImageDownsampleType /Bicubic /MonoImageResolution 1200 /MonoImageDepth -1 /MonoImageDownsampleThreshold 1.50000 /EncodeMonoImages true /MonoImageFilter /CCITTFaxEncode /MonoImageDict << /K -1 >> /AllowPSXObjects false /CheckCompliance [ /None ] /PDFX1aCheck false /PDFX3Check false /PDFXCompliantPDFOnly false /PDFXNoTrimBoxError true /PDFXTrimBoxToMediaBoxOffset [ 0.00000 0.00000 0.00000 0.00000 ] /PDFXSetBleedBoxToMediaBox true /PDFXBleedBoxToTrimBoxOffset [ 0.00000 0.00000 0.00000 0.00000 ] /PDFXOutputIntentProfile () /PDFXOutputConditionIdentifier () /PDFXOutputCondition () /PDFXRegistryName () /PDFXTrapped /False /CreateJDFFile false /Description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> /CHS <FEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000410064006f006200650020005000440046002065876863900275284e8e9ad88d2891cf76845370524d53705237300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002> /CHT <FEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef69069752865bc9ad854c18cea76845370524d5370523786557406300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002> /CZE <FEFF005400610074006f0020006e006100730074006100760065006e00ed00200070006f0075017e0069006a007400650020006b0020007600790074007600e101590065006e00ed00200064006f006b0075006d0065006e0074016f002000410064006f006200650020005000440046002c0020006b00740065007200e90020007300650020006e0065006a006c00e90070006500200068006f006400ed002000700072006f0020006b00760061006c00690074006e00ed0020007400690073006b00200061002000700072006500700072006500730073002e002000200056007900740076006f01590065006e00e900200064006f006b0075006d0065006e007400790020005000440046002000620075006400650020006d006f017e006e00e90020006f007400650076015900ed007400200076002000700072006f006700720061006d0065006300680020004100630072006f00620061007400200061002000410064006f00620065002000520065006100640065007200200035002e0030002000610020006e006f0076011b006a016100ed00630068002e> /DAN <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> /DEU <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> /ESP <FEFF005500740069006c0069006300650020006500730074006100200063006f006e0066006900670075007200610063006900f3006e0020007000610072006100200063007200650061007200200064006f00630075006d0065006e0074006f00730020005000440046002000640065002000410064006f0062006500200061006400650063007500610064006f00730020007000610072006100200069006d0070007200650073006900f3006e0020007000720065002d0065006400690074006f007200690061006c00200064006500200061006c00740061002000630061006c0069006400610064002e002000530065002000700075006500640065006e00200061006200720069007200200064006f00630075006d0065006e0074006f00730020005000440046002000630072006500610064006f007300200063006f006e0020004100630072006f006200610074002c002000410064006f00620065002000520065006100640065007200200035002e003000200079002000760065007200730069006f006e0065007300200070006f00730074006500720069006f007200650073002e> /ETI <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> /FRA <FEFF005500740069006c006900730065007a00200063006500730020006f007000740069006f006e00730020006100660069006e00200064006500200063007200e900650072002000640065007300200064006f00630075006d0065006e00740073002000410064006f00620065002000500044004600200070006f0075007200200075006e00650020007100750061006c0069007400e90020006400270069006d007000720065007300730069006f006e00200070007200e9007000720065007300730065002e0020004c0065007300200064006f00630075006d0065006e00740073002000500044004600200063007200e900e90073002000700065007500760065006e0074002000ea0074007200650020006f007500760065007200740073002000640061006e00730020004100630072006f006200610074002c002000610069006e00730069002000710075002700410064006f00620065002000520065006100640065007200200035002e0030002000650074002000760065007200730069006f006e007300200075006c007400e90072006900650075007200650073002e> /GRE <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a stvaranje Adobe PDF dokumenata najpogodnijih za visokokvalitetni ispis prije tiskanja koristite ove postavke. Stvoreni PDF dokumenti mogu se otvoriti Acrobat i Adobe Reader 5.0 i kasnijim verzijama.) /HUN <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> /ITA <FEFF005500740069006c0069007a007a006100720065002000710075006500730074006500200069006d0070006f007300740061007a0069006f006e00690020007000650072002000630072006500610072006500200064006f00630075006d0065006e00740069002000410064006f00620065002000500044004600200070006900f900200061006400610074007400690020006100200075006e00610020007000720065007300740061006d0070006100200064006900200061006c007400610020007100750061006c0069007400e0002e0020004900200064006f00630075006d0065006e007400690020005000440046002000630072006500610074006900200070006f00730073006f006e006f0020006500730073006500720065002000610070006500720074006900200063006f006e0020004100630072006f00620061007400200065002000410064006f00620065002000520065006100640065007200200035002e003000200065002000760065007200730069006f006e006900200073007500630063006500730073006900760065002e> /JPN <FEFF9ad854c18cea306a30d730ea30d730ec30b951fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e305930023053306e8a2d5b9a306b306f30d530a930f330c8306e57cb30818fbc307f304c5fc59808306730593002> /KOR <FEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020ace0d488c9c80020c2dcd5d80020c778c1c4c5d00020ac00c7a50020c801d569d55c002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002e> /LTH <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> /LVI <FEFF0049007a006d0061006e0074006f006a00690065007400200161006f00730020006900650073007400610074012b006a0075006d00750073002c0020006c0061006900200076006500690064006f00740075002000410064006f00620065002000500044004600200064006f006b0075006d0065006e007400750073002c0020006b006100730020006900720020012b00700061016100690020007000690065006d01130072006f00740069002000610075006700730074006100730020006b00760061006c0069007401010074006500730020007000690072006d007300690065007300700069006501610061006e006100730020006400720075006b00610069002e00200049007a0076006500690064006f006a006900650074002000500044004600200064006f006b0075006d0065006e007400750073002c0020006b006f002000760061007200200061007400760113007200740020006100720020004100630072006f00620061007400200075006e002000410064006f00620065002000520065006100640065007200200035002e0030002c0020006b0101002000610072012b00200074006f0020006a00610075006e0101006b0101006d002000760065007200730069006a0101006d002e> /NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken die zijn geoptimaliseerd voor prepress-afdrukken van hoge kwaliteit. De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 5.0 en hoger.) /NOR <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> /POL <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> /PTB <FEFF005500740069006c0069007a006500200065007300730061007300200063006f006e00660069006700750072006100e700f50065007300200064006500200066006f0072006d00610020006100200063007200690061007200200064006f00630075006d0065006e0074006f0073002000410064006f0062006500200050004400460020006d00610069007300200061006400650071007500610064006f00730020007000610072006100200070007200e9002d0069006d0070007200650073007300f50065007300200064006500200061006c007400610020007100750061006c00690064006100640065002e0020004f007300200064006f00630075006d0065006e0074006f00730020005000440046002000630072006900610064006f007300200070006f00640065006d0020007300650072002000610062006500720074006f007300200063006f006d0020006f0020004100630072006f006200610074002000650020006f002000410064006f00620065002000520065006100640065007200200035002e0030002000650020007600650072007300f50065007300200070006f00730074006500720069006f007200650073002e> /RUM <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> /RUS <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> /SKY <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> /SLV <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> /SUO <FEFF004b00e40079007400e40020006e00e40069007400e4002000610073006500740075006b007300690061002c0020006b0075006e0020006c0075006f00740020006c00e400680069006e006e00e4002000760061006100740069007600610061006e0020007000610069006e006100740075006b00730065006e002000760061006c006d0069007300740065006c00750074007900f6006800f6006e00200073006f00700069007600690061002000410064006f0062006500200050004400460020002d0064006f006b0075006d0065006e007400740065006a0061002e0020004c0075006f0064007500740020005000440046002d0064006f006b0075006d0065006e00740069007400200076006f0069006400610061006e0020006100760061007400610020004100630072006f0062006100740069006c006c00610020006a0061002000410064006f00620065002000520065006100640065007200200035002e0030003a006c006c00610020006a006100200075007500640065006d006d0069006c006c0061002e> /SVE <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> /TUR <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> /UKR <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> /ENU (Use these settings to create Adobe PDF documents best suited for high-quality prepress printing. Created PDF documents can be opened with Acrobat and Adobe Reader 5.0 and later.) >> /Namespace [ (Adobe) (Common) (1.0) ] /OtherNamespaces [ << /AsReaderSpreads false /CropImagesToFrames true /ErrorControl /WarnAndContinue /FlattenerIgnoreSpreadOverrides false /IncludeGuidesGrids false /IncludeNonPrinting false /IncludeSlug false /Namespace [ (Adobe) (InDesign) (4.0) ] /OmitPlacedBitmaps false /OmitPlacedEPS false /OmitPlacedPDF false /SimulateOverprint /Legacy >> << /AddBleedMarks false /AddColorBars false /AddCropMarks false /AddPageInfo false /AddRegMarks false /ConvertColors /ConvertToCMYK /DestinationProfileName () /DestinationProfileSelector /DocumentCMYK /Downsample16BitImages true /FlattenerPreset << /PresetSelector /MediumResolution >> /FormElements false /GenerateStructure false /IncludeBookmarks false /IncludeHyperlinks false /IncludeInteractive false /IncludeLayers false /IncludeProfiles false /MultimediaHandling /UseObjectSettings /Namespace [ (Adobe) (CreativeSuite) (2.0) ] /PDFXOutputIntentProfileSelector /DocumentCMYK /PreserveEditing true /UntaggedCMYKHandling /LeaveUntagged /UntaggedRGBHandling /UseDocumentProfile /UseDocumentBleed false >> ] >> setdistillerparams << /HWResolution [2400 2400] /PageSize [612.000 792.000] >> setpagedevice
id nasplib_isofts_kiev_ua-123456789-82914
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn 0130-5395
language Russian
last_indexed 2025-12-07T16:52:04Z
publishDate 2011
publisher Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України
record_format dspace
spelling Королев, В.Ю.
Полиновский, В.В.
Герасименко, В.А.
2015-06-11T18:13:53Z
2015-06-11T18:13:53Z
2011
Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей / В.Ю. Королев, В.В. Полиновский, В.А. Герасименко // Управляющие системы и машины. — 2011. — № 1. — С. 79-87. — Бібліогр.: 16 назв. — рос.
0130-5395
https://nasplib.isofts.kiev.ua/handle/123456789/82914
004.056
Предложена концепция стегано-криптографической персонализации информации на основе аппаратно-программной системы аутентификации пользователей и протокола передачи данных с повышенной степенью защиты. Показано, что реализация стеганографических программных средств на базе флеш-накопителей позволяет повысить уровень персонализации информации с ограниченным доступом.
A concept of stegano-cryptographic personalize information based on a hardware-software system, user authentication and data transmission protocol with a high degree of protection is suggested It is shown that the implementation of the steganographic software on the basis of flash-storage can increase the level of information personalization with a restricted access.
Запропоновано концепцію стегано-криптографічної персоналізації інформації на основі апаратно-програмної системи автентифікації користувачів і протоколу передачі даних з підвищеним ступенем захисту. Показано, що реалізація стеганографічних програмних засобів на базі флеш-накопичувачів дозволяє підвищити рівень персоналізації інформації з обмеженим доступом.
ru
Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України
Управляющие системы и машины
Проблемы информационной безопасности
Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей
The LSB Method Steganography Based on a Personalize Flashdrive
Стеганографія за методом найменш значного біта на базі персоналізованих флеш-накопичувачів
Article
published earlier
spellingShingle Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей
Королев, В.Ю.
Полиновский, В.В.
Герасименко, В.А.
Проблемы информационной безопасности
title Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей
title_alt The LSB Method Steganography Based on a Personalize Flashdrive
Стеганографія за методом найменш значного біта на базі персоналізованих флеш-накопичувачів
title_full Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей
title_fullStr Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей
title_full_unstemmed Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей
title_short Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей
title_sort стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей
topic Проблемы информационной безопасности
topic_facet Проблемы информационной безопасности
url https://nasplib.isofts.kiev.ua/handle/123456789/82914
work_keys_str_mv AT korolevvû steganografiâpometodunaimeneeznačimogobitanabazepersonalizirovannyhflešnakopitelei
AT polinovskiivv steganografiâpometodunaimeneeznačimogobitanabazepersonalizirovannyhflešnakopitelei
AT gerasimenkova steganografiâpometodunaimeneeznačimogobitanabazepersonalizirovannyhflešnakopitelei
AT korolevvû thelsbmethodsteganographybasedonapersonalizeflashdrive
AT polinovskiivv thelsbmethodsteganographybasedonapersonalizeflashdrive
AT gerasimenkova thelsbmethodsteganographybasedonapersonalizeflashdrive
AT korolevvû steganografíâzametodomnaimenšznačnogobítanabazípersonalízovanihflešnakopičuvačív
AT polinovskiivv steganografíâzametodomnaimenšznačnogobítanabazípersonalízovanihflešnakopičuvačív
AT gerasimenkova steganografíâzametodomnaimenšznačnogobítanabazípersonalízovanihflešnakopičuvačív