Стеганография в облачных информационно-коммуникационных системах
Обсуждаются «облачные» технологии и их применение для решения задач информационной безопасности. Показано, что их использование приводит к новым постановкам задач и способствует повышению стеганостойкости алгоритмов, улучшению нижних оценок стойкости стеганосистем. Обговорюються «хмарні» технології...
Saved in:
| Published in: | Компьютерная математика |
|---|---|
| Date: | 2014 |
| Main Authors: | , , |
| Format: | Article |
| Language: | Russian |
| Published: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2014
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/84809 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Стеганография в облачных информационно-коммуникационных системах / В.К. Задирака, А.М. Кудин, И.В. Швидченко // Компьютерная математика. — 2014. — № 1. — С. 54-60. — Бібліогр.: 12 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1859796558607810560 |
|---|---|
| author | Задирака, В.К. Кудин, А.М. Швидченко, И.В. |
| author_facet | Задирака, В.К. Кудин, А.М. Швидченко, И.В. |
| citation_txt | Стеганография в облачных информационно-коммуникационных системах / В.К. Задирака, А.М. Кудин, И.В. Швидченко // Компьютерная математика. — 2014. — № 1. — С. 54-60. — Бібліогр.: 12 назв. — рос. |
| collection | DSpace DC |
| container_title | Компьютерная математика |
| description | Обсуждаются «облачные» технологии и их применение для решения задач информационной безопасности. Показано, что их использование приводит к новым постановкам задач и способствует повышению стеганостойкости алгоритмов, улучшению нижних оценок стойкости стеганосистем.
Обговорюються «хмарні» технології та їх застосування для розв’язання задач інформаційної безпеки. Показано, що їх використання призводить до нових постановок задач і сприяє підвищенню стеганостійкості алгоритмів, поліпшенню нижніх оцінок стійкості стеганосистем.
“Cloud” technologies and their application to solving information security problems are discussed. It is shown that their use leads to the new problem statements and promotes the increase of steganographic robustness of algorithms and the improvement of lower bounds of steganographic systems.
|
| first_indexed | 2025-12-02T14:10:29Z |
| format | Article |
| fulltext |
54 Компьютерная математика. 2014, № 1
Обсуждаются «облачные» тех-
нологии и их применение для ре-
шения задач информационной
безопасности. Показано, что их
использование приводит к новым
постановкам задач и способству-
ет повышению стеганостойко-
сти алгоритмов, улучшению ниж-
них оценок стойкости стеганоси-
стем.
В.К. Задирака, А.М. Кудин,
И.В. Швидченко, 2014
СТЕГАНОГРАФИЯ В ОБЛАЧНЫХ ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ СИСТЕМАХ
Компьютерная математика. 2014, № 1 55
УДК 681.3:519.72:003.2655
В.К. ЗАДИРАКА, А.М. КУДИН,
И.В. ШВИДЧЕНКО
СТЕГАНОГРАФИЯ В
ОБЛАЧНЫХ
ИНФОРМАЦИОННО-
КОММУНИКАЦИОН
НЫХ СИСТЕМАХ
Введение. По данным отчета
Cisco Global Cloud Index
(2011–2016) [1] в 2013 году
трафик, обрабатываемый
центрами обработки данных
(ЦОД), построенными по об-
лачным технологиям впервые
превысил трафик, обрабаты-
ваемый ЦОД, построенными
по традиционным технологи-
ям, а по прогнозу на 2017 год
доля «облачных» систем в
общем трафике превысит 2/3.
Облачные технологии – одна
из реализаций теоретической
концепции распределенных
информационно-вычис-
лительных технологий и фак-
тически является развитием
нескольких технологий: вир-
туализации, Грид-
вычислений, тарифициру-
емых вычислительных ресур-
сов (utility computing), сер-
вис-ориентированных архи-
тектур (SOA), различных
технологий, составляющих
понятие web 2.0.
Далее будут обсуждаться
«облачные» технологии и их
применение для решения за-
дач информационной безо-
пасности. В частности, будет показано, что
использование данных технологий приводит
к новым постановкам задач, может способст-
вовать повышению стеганостойкости соот-
ветствующих алгорит-мов и т. д.
1. Системы облачных вычислений и их
безопасность. Говоря неформально, «облач-
ные» вычисления – это технология распреде-
ленной обработки данных, при использовании
которой совместно используемые компью-
терные ресурсы1, программное обеспечение
1 Идея предоставления вычислительных ресур-
сов как платных услуг была высказана еще
в 1960-х годах.
В.К. ЗАДИРАКА, А.М. КУДИН, И.В. ШВИДЧЕНКО
56 Компьютерная математика. 2014, № 1
и данные предоставляются пользователям по запросу как удаленные услуги (на-
пример, через Интернет). Вычисления в облаке – это базирующийся на совокуп-
ности разных технологий способ удаленного предоставления клиенту ресурсов
как услуг, при котором средства поддержки этих услуг скрыты от него, а сами
ресурсы оплачиваются клиентом по мере их использования. Переход к данной
модели вычислений выглядит как перенос компьютеров и систем хранения из
предприятия в отдельную общую группу или облако. Конечный пользователь
выставляет определенные требования к ресурсам, а облако собирает из своих
внутренних компонентов нужные мощности и предоставляет их пользователю.
По сравнению с традиционными ИТ-инфраструктурами облачные вычисле-
ния позволяют управлять более крупными инфраструктурами, обслуживать раз-
личные группы пользователей. Они уменьшают сложность ИТ-инфраструктуры
за счет эффективного объединения ресурсов.
Уточним терминологию «облачных» систем. В настоящее время существу-
ют два основных определения: функциональное [2] и технологическое [3].
Функциональное определяет облачные системы с точки зрения возможностей
обработки информации, предоставляемые ими, по этому определению к облач-
ным системам относятся такие системы, в которых:
− используются эластичные (или такие, которые предоставляются в любом
нужном объеме) вычислительные мощности, единое пространство динамически
распределяемых вычислительных ресурсов любого типа (без ограничений на
географическое расположение ресурсов), возможность удаленного доступа к
ресурсам системы с требуемой скоростью без ограничения географического
расположения пользователя (что определяет использование высокоскоростных
мобильных сетей), ведется точный учет потребления вычислительных ресурсов2
пользователями;
− существует несколько моделей предоставления услуг: «программное
обеспечение (прикладное программное обеспечение, в том числе – системы
управления базами данных и «рабочий стол») как сервис» (SaaS, DbaaS, DaaS),
«платформа (операционная система и т. д.) как сервис» (PaaS), «инфраструктура
(физические вычислительные ресурсы и виртуальные машины, управляющие
ними) как сервис» (IaaS);
− определяется четыре модели использования ресурсов системы: частное
облако (ресурсы принадлежат клиенту или используются им в «лизинге»), об-
щественное облако (ресурсы принадлежат некоторому сообществу, характерный
пример – социальные сети), публичное облако (ресурсы принадлежат провайде-
ру облачных услуг), гибридное облако.
2 В дальнейшем свойство учета потребления предоставляемых потребителям вы-
числительных (или информационных) ресурсов назовем «тарифицируемые» вычисли-
тельные услуги.
СТЕГАНОГРАФИЯ В ОБЛАЧНЫХ ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ СИСТЕМАХ
Компьютерная математика. 2014, № 1 57
В основе технологического определения облачных вычислений лежит
совместное применение двух технологий: тарифицируемых вычислительных
услуг, которые берут начало в Грид-технологии [3] и виртуализации, которая
позволяет эффективно решать задачу миграции программного обеспечения ме-
жду гетерогенными элементами распределенной системы. Сегодня в мире суще-
ствует большое количество поставщиков услуг вычислений в облаке. Это такие
компании как Google, Amazon, Salesforce.com, IBM, Microsoft, SAP и Oracle.
Примерами IaaS облачных систем являются: Google compute engine, Amazon
AWS, Windows Azure (Microsoft), SmartCloud Enterprise (IBM), Vmware cloud,
Tucha (Украина); PaaS облачных систем являются: Amazon.com, Windows Azure
(Microsoft), App Engine (Google), SmartCloud Application Service (IBM),
Force.com, Heroku (Salesforce), TuchaHome (Україна); примерами SaaS (DaaS,
DbaaS) облачных систем являются GoogleApps, CloudStorage (Google),
SmartCloud for social business, IBM SPSS (IBM), Drawloop (Salesforce), iCloude
(Apple), Tuchabox (Украина).
Преимущества облачных вычислений: снижаются требования к вычисли-
тельной мощности ПК; удаленный доступ к данным в облаке; обеспечение вы-
сокой скорости обработки данных; экономия на приобретении, поддержке, мо-
дернизации ПО и оборудования; имеются возможности простого расширения
для обслуживания большого количества пользователей; пользователь оплачива-
ет услугу только тогда, когда она ему необходима.
Недостатки облачных вычислений: пользователь не является владельцем и
не имеет доступа к внутренней облачной инфраструктуре; удаленные облачные
сервисы не находятся в круге влияния пользователя: пользователь получает тот
уровень безопасности в облаке, который может предоставить провайдер; для
получения качественных услуг пользователю необходимо иметь надежные, бы-
стрые и мобильные коммуникации с провайдером «облака».
Основные проблемы безопасности облачной инфраструктуры следующие [4–6]:
− защита периметра и разграничение сети;
− динамичность виртуальных машин;
− уязвимости и атаки внутри виртуальной среды;
− защищенность данных и приложений;
− доступ системных администраторов к серверам и приложениям;
− защита бездействующих виртуальных машин;
− влияние традиционной безопасности на производительность;
− управление обновлениями.
2. Проектирование комплексных систем защиты информации в распре-
деленных и облачных системах. Известно, что основной чертой теоретических
и практических методик проектирования и реализации комплексных систем за-
щиты информации (КСЗИ) для информационно-коммуникационных систем
(ИКС) является использование для построения систем защиты таких же принци-
пов, какие используются для построения самих ИКС. Сформулируем утвержде-
ния, которые иллюстрируют ограниченность использования существующих
В.К. ЗАДИРАКА, А.М. КУДИН, И.В. ШВИДЧЕНКО
58 Компьютерная математика. 2014, № 1
методик построения КСЗИ по отношению к облачным системам и следуют из
относительности самого определения безопасности информации в ИКС как со-
стояния системы, при котором вся информация обрабатывается только по зара-
нее введенным правилам. Во-первых: формулировка теоремы безопасности в
виде определения состояния безопасности системы и формальных (формализо-
ванных) условий-ограничений, при которых это состояние может быть достиг-
нуто, зависит от технологий, использующихся в ИКС. Во-вторых, существую-
щие модели и методы формального анализа уровня безопасности информации
адекватны при условии известных множеств объектов/субъектов защиты, и, сле-
довательно – определенных моделей уязвимости, угроз и нарушителя.
С учетом этого, алгоритм проектирования КСЗИ для облачных систем пред-
лагается строить таким образом:
− определить цели функционирования облачной системы и формальную
модель ее функционирования;
− определить модель уязвимости и пути ее динамического построения;
− определить для любого события в системе степени злонамеренности от-
носительно целей функционирования системы;
− определить факт наличия и алгоритм проведения атак с помощью адап-
тивных (интеллектуальных) систем анализа вторжений;
− определить политику безопасности для системы и правила ее изменения;
− определить механизмы и средства реализации политики безопасности,
способной к адаптивному поведению;
− определить в рамках данного подхода методы обеспечения гарантий.
Построение общего алгоритма не решает проблемы проектирования КСЗИ
для заданной облачной системы. Действительно, проблемы существования и
построения эффективных алгоритмов формальных моделей облачных систем,
анализа уровня их безопасности, построение адаптивных политик их безопасно-
сти и т. п. еще недостаточно исследованы. Рассмотрение данных проблем выхо-
дит за рамки статьи. Для дальнейшего изложения отметим одну из особенностей
проектирования КСЗИ для облачных систем – адаптивность механизмов защиты
во времени и относительно изменяющейся архитектуры системы. В соответствии
этим принципам будем рассматривать и стеганографические системы защиты.
3. Стеганография в облачных системах – модели и реализация. Рассмот-
рим известные подходы к оценке стойкости стеганосистем с точки зрения воз-
можности их применения в облачных системах. Стеганографическую систему
будем представлять как совокупность множеств ),,,,,(= QSFKMCΓ ,
где Q – множество наблюдаемых сообщений, состоящих из пустых контейне-
ров C и стеганограмм ,S которое является некоторой избыточной характери-
стикой информационной системы, изменение которой не сказывается на функ-
циональности системы (заметим, что выбор «избыточности» существенно зави-
сит от модели нарушителя, а метод ее извлечения – от архитектуры системы);
M – множество скрываемых сообщений; K – множество ключей стеганогра-
фической системы; QKMСF →××: – множество операторов модификации
СТЕГАНОГРАФИЯ В ОБЛАЧНЫХ ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ СИСТЕМАХ
Компьютерная математика. 2014, № 1 59
или выбора избыточной информации для формирования скрытого сообщения
(в частном случае это множество вероятностных алгоритмов, реализующих
скрытие информации).
Комплексный анализ подходов к оценке стойкости стеганографических сис-
тем [7, 8] позволяет выделить два типа подходов относительно формулировки
задачи стеганоанализа.
Первый подход [9 – 11] сводит задачу стеганоанализа к задаче разбиения
множества наблюдаемых аналитиком сообщений Q на два непересекающихся
подмножества S и C . При этом в зависимости от метода и критерия, приме-
няемого для разбиения, можно строить стеганосистемы стойкие как в теоретико-
информационном [9], так и в теоретико-сложностном смысле [10, 11]. Если
на множествах S и C заданы соответствующие распределения вероятностей
SP и CP [9], то в качестве критерия различия множеств применяется теорема
Неймана – Пирсона и относительная энтропия
( )
( || ) ( ) log .
( )
C
C S C
q Q S
P q
D P P P q
P q∈
=∑
Совершенно стойкая стеганосистема соответствует равенству
( || ) 0,C SD P P = которое выполняется тогда и только тогда, когда распределения
контейнеров и стего совпадают. Условием применения данного подхода, как
правило, указывается необходимость знания априорного распределения контей-
нера, из которого следует стационарность источника контейнера. Это условие
трудно обеспечить на практике для традиционных вычислительных систем.
В облачных системах типа SaaS, напротив, легко указать источник таких кон-
тейнеров. Самым простым примером является сервис получения случайных чи-
сел с равномерным распределением.
В качестве другого подхода к разделению множеств S и C применяются
методы теории сложности [10, 11], а в качестве показателя стойкости – величина
«выигрыша противника» [10].
Другой тип формулирования задачи стеганоанализа и введения показателей
стойкости основан на невозможности определения причины различия множеств
S и C (в частном случае – эти различия вызваны случайными факторами или
применением стеганографической системы).
Исторически первый подход такого типа основан на использовании для этих
целей взаимной информации )),(|()()),(;( CSMHMHCSMI −= [12]. В каче-
стве известных недостатков такого подхода отмечается:
− для произвольной совершенно стойкой стеганосистемы доказывается
лишь факт ее существования, но не учитывается возможность и сложность
решения задачи ее построения;
− для произвольной совершенно стойкой стеганосистемы не рассматрива-
ется вычислительная сложность алгоритма встраивания сообщений.
Другой подход, основанный на использовании чебышевского радиуса ин-
формации, развивается авторами в работах [7, 8]. Этот подход, в отличие от дру-
гих, позволяет строить стеганосистемы, стойкие в теоретико-информационном
В.К. ЗАДИРАКА, А.М. КУДИН, И.В. ШВИДЧЕНКО
60 Компьютерная математика. 2014, № 1
смысле по отношению к выбранному критерию распознавания скрытого сооб-
щения. Это свойство очень полезно для использования в облачных системах,
поскольку позволяет строить стеганосистемы с адаптивно изменяющимся пока-
зателем стойкости.
Как показано в [8], при формировании контейнеров стеганосистем в облач-
ных системах необходимо комплексно использовать все виды избыточности
систем: функциональную (возможность решения задач более чем одним мето-
дом), информационную (наличие избыточной информации, например, в базах
данных, информационных хранилищах и т. п.), представления данных (избыточ-
ность кодирования). При этом возможно использовать избыточность как в ос-
новной системе предоставления услуг, так и в инфраструктуре, созданной для
обеспечения функционирования основной системы.
Приведем практический пример комплексного использования различных
подходов для построения стеганосистемы в облачных системах. Выделим два
уровня использования избыточности – микроуровень (в рамках одной SaaS) и
макроуровень (случайный выбор из нескольких SaaS, используемых как контей-
неры). В рамках одной SaaS целесообразно использовать подходы первого типа,
например подход, приведенный в [9]. Это объясняется тем, что в качестве функ-
циональности SaaS можно выбрать генерацию случайных последовательностей
или сервис сохранения данных от видеорегистраторов в моменты остановки за-
писи или поломки видеорегистратора (т. е. когда данные являются белым шу-
мом). Для сведения «на нет» недостатков подходов первого типа на макроуровне
выбирается подходы второго типа [7, 12], как раз ориентированные на выбор
случайного подмножества используемых контейнеров из всего доступного мно-
жества контейнеров.
Выводы. Новые свойства облачных информационно-коммуникационных
технологий, такие как эластичность и тарифицируемость вычислительных услуг,
приводят к новым постановкам задач в области защиты информации, в частно-
сти – в проектировании, оценки стойкости и реализации стеганографических
систем. Рассмотренные в статье постановки задач и методы решения некоторых
из них показывают необходимость пересмотра многих традиционных подходов,
принятых в теории защиты информации и стеганографии.
В.К. Задірака, А.М. Кудін, І.В. Швідченко
СТЕГАНОГРАФІЯ В ХМАРНИХ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМАХ
Обговорюються «хмарні» технології та їх застосування для розв’язання задач інформаційної
безпеки. Показано, що їх використання призводить до нових постановок задач і сприяє під-
вищенню стеганостійкості алгоритмів, поліпшенню нижніх оцінок стійкості стеганосистем.
V.K. Zadiraka, A.M. Kudin, I.V. Shvidchenko
STEGANOGRAPHY IN CLOUD INFORMATION AND COMMUNICATION SYSTEMS
“Cloud” technologies and their application to solving information security problems are discussed.
It is shown that their use leads to the new problem statements and promotes the increase of stegano-
graphic robustness of algorithms and the improvement of lower bounds of steganographic systems.
СТЕГАНОГРАФИЯ В ОБЛАЧНЫХ ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ СИСТЕМАХ
Компьютерная математика. 2014, № 1 61
1. Cisco Global Cloud Index. – http://www.cisco.com.
2. Peter Mell and Timothy Grance The NIST definition of cloud computing // National Institute of
Standards and Technology (NIST), Gaithersburg, MD, 2011.
3. Петренко А.І. Хмарні і Грід-обчислення для Е-науки // Праці міжнародної конференції
«Кластерні обчислення». – 2012. – С. 294–295.
4. Степаненко В. Облачная обработка данных – миф или реальность? // Сети и бизнес. –
2010. – № 6. –
http://www.sib.com.ua/arhiv_2010/2010_6/ statia_6_6_2010/statia_6_6_2010.htm.
5. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: ДМК Пресс,
2012. – 592 с.
6. Кондрашин М. Безопасность облачных вычислений // PC Magazine. – 2010. – № 1. –
С. 65–67. – http://www.pcmag.ru/solutions/detail.php?ID=38248.
7. Кудин А.М. Математическая модель cтеганографической системы на базе общей теории
оптимальных алгоритмов // Математичне та комп’ютерне моделювання. – 2010. – № 4. –
С. 136– 143.
8. Задирака В.К., Кудин А.М. Облачные вычисления в криптографии и стеганографии //
Кибернетика и системный анализ. – 2013. – № 4. – С. 113 – 119.
9. Cachin C. An information-theoretic model for steganography // Information and Computation.
– 2004. – N 192. – P. 41 – 56.
10. Hopper N.J., Langford J., Von Ahn L. Provably Secure // Advances in Cryptology: CRYPTO
2002, Springer LNCS 2442. – 2002. – P. 77 – 92.
11. Rainer Böhme An Epistemological Approach to Steganography // Proceedings of Information
Hiding 2009, LNCS 5806, Springer Verlag. – 2009. – P. 15 – 30.
12. Zollner J., Federrath H., Klimant H., Pfitzmann, A., Piotraschke, R., Westfeld, A., Wicke G.,
Wolf G. Modeling the security of steganographic systems // Information Hiding, LNCS 1525,
Springer Verlag. – 1998. – P. 344 – 354.
Получено 11.03.2014
Об авторах:
Задирака Валерий Константинович,
доктор физико-математических наук, профессор,
член-корреспондент НАН Украины
Института кибернетики имени В.М. Глушкова НАН Украины,
zvk140@ukr.net.
Кудин Антон Михайлович,
кандидат технических наук, старший научный сотрудник
Физико-технического института, НТУУ «КПИ»,
playshner@mail.ru
Швидченко Инна Витальевна,
кандидат физико-математических наук, научный сотрудник
Института кибернетики имени В.М. Глушкова НАН Украины.
zvk140@ukr.net.
|
| id | nasplib_isofts_kiev_ua-123456789-84809 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | ХХХХ-0003 |
| language | Russian |
| last_indexed | 2025-12-02T14:10:29Z |
| publishDate | 2014 |
| publisher | Інститут кібернетики ім. В.М. Глушкова НАН України |
| record_format | dspace |
| spelling | Задирака, В.К. Кудин, А.М. Швидченко, И.В. 2015-07-15T19:48:12Z 2015-07-15T19:48:12Z 2014 Стеганография в облачных информационно-коммуникационных системах / В.К. Задирака, А.М. Кудин, И.В. Швидченко // Компьютерная математика. — 2014. — № 1. — С. 54-60. — Бібліогр.: 12 назв. — рос. ХХХХ-0003 https://nasplib.isofts.kiev.ua/handle/123456789/84809 681.3:519.72:003.2655 Обсуждаются «облачные» технологии и их применение для решения задач информационной безопасности. Показано, что их использование приводит к новым постановкам задач и способствует повышению стеганостойкости алгоритмов, улучшению нижних оценок стойкости стеганосистем. Обговорюються «хмарні» технології та їх застосування для розв’язання задач інформаційної безпеки. Показано, що їх використання призводить до нових постановок задач і сприяє підвищенню стеганостійкості алгоритмів, поліпшенню нижніх оцінок стійкості стеганосистем. “Cloud” technologies and their application to solving information security problems are discussed. It is shown that their use leads to the new problem statements and promotes the increase of steganographic robustness of algorithms and the improvement of lower bounds of steganographic systems. ru Інститут кібернетики ім. В.М. Глушкова НАН України Компьютерная математика Инструментальные средства информационных технологий Стеганография в облачных информационно-коммуникационных системах Стеганографія в хмарних інформаційно-комунікаційних системах Steganography in cloud information and communication systems Article published earlier |
| spellingShingle | Стеганография в облачных информационно-коммуникационных системах Задирака, В.К. Кудин, А.М. Швидченко, И.В. Инструментальные средства информационных технологий |
| title | Стеганография в облачных информационно-коммуникационных системах |
| title_alt | Стеганографія в хмарних інформаційно-комунікаційних системах Steganography in cloud information and communication systems |
| title_full | Стеганография в облачных информационно-коммуникационных системах |
| title_fullStr | Стеганография в облачных информационно-коммуникационных системах |
| title_full_unstemmed | Стеганография в облачных информационно-коммуникационных системах |
| title_short | Стеганография в облачных информационно-коммуникационных системах |
| title_sort | стеганография в облачных информационно-коммуникационных системах |
| topic | Инструментальные средства информационных технологий |
| topic_facet | Инструментальные средства информационных технологий |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/84809 |
| work_keys_str_mv | AT zadirakavk steganografiâvoblačnyhinformacionnokommunikacionnyhsistemah AT kudinam steganografiâvoblačnyhinformacionnokommunikacionnyhsistemah AT švidčenkoiv steganografiâvoblačnyhinformacionnokommunikacionnyhsistemah AT zadirakavk steganografíâvhmarnihínformacíinokomuníkacíinihsistemah AT kudinam steganografíâvhmarnihínformacíinokomuníkacíinihsistemah AT švidčenkoiv steganografíâvhmarnihínformacíinokomuníkacíinihsistemah AT zadirakavk steganographyincloudinformationandcommunicationsystems AT kudinam steganographyincloudinformationandcommunicationsystems AT švidčenkoiv steganographyincloudinformationandcommunicationsystems |