Методы скрытой распределённой передачи сеансовых данных в телекоммуникационных сетях тема диссертации и автореферата по ВАК РФ 05.12.13, кандидат наук Макаров, Максим Игоревич
- Специальность ВАК РФ05.12.13
- Количество страниц 167
Оглавление диссертации кандидат наук Макаров, Максим Игоревич
Оглавление
Введение
Глава 1. Краткий обзор состояния вопроса и постановка задач исследования
1.1 Протоколы многоканальной передачи мультимедиа файлов
1.1.1 Система защищенной передачи информации PerfectDark
1.1.2 Система защищенной передачи информации Share
1.1.3 Распределённая анонимная сеть Netsukuku
1.1.4 Луковая маршрутизация
1.2 Стеганографические средства защиты информации, передаваемой по телекоммуникационным сетям
1.2.1 Программные средства для внедрения информации в мультимедиа файлы
1.2.2 Стеганографическое внедрение информации в криптограмму
1.3 Современные криптографические средства защиты информации
1.3.1 Действующие криптографические стандарты ГОСТ 28147-89 и AES
1.3.2 Режимы сцепления блоков
1.3.3 Шифрование в режиме счётчика
1.3.4 Каскадное шифрование
1.4 Протоколы обмена ключами
1.4.1 Протокол Диффи-Хеллмана
1.4.2 Протокол Хьюза
1.5 Вывод по главе 1
Глава 2 Разработка метода скрытого пространственно-временного распределения информации по множеству каналов телекоммуникационных сетей
2.1 Общая характеристика разработанного метода
2.1.1 Ключи и их применение в методе
2.1.2 Алгоритм отправки сообщений
2.1.3 Алгоритм приёма сообщений
2.1.4 Общие принципы защиты передаваемой информации
2.2 Скрытые каналы связи в телекоммуникационных сетях
2.2.1 Скрытая передача шифроблоков с помощью протоколов SMS, EMS и MMS
2.2.2 Скрытая передача шифроблоков по протоколам глобальной сети
2.2.2.1 Протоколы Web-сервисов
2.2.2.1.1 Системы микроблогинга
2.2.2.1.2 Web-страницы
2.2.2.1.3 Чаты
2.2.2.2 Электронная почта
2.2.2.3 Интернет мессенджеры..-
2.3 Метод пространственно-временного распределения блоков, передаваемых по сети
2.4 Оценка эффективности метода пространственного распределения скрытой информации
2.5 Оценка вероятности обнаружения мультимедиа контейнеров при пространственно-временном распределении информации
2.6 Организация защиты от подбора недостающих блоков при перехвате криптограммы сообщений
2.7 . Многоуровневая защита разработанного метода
2.8 Выводы по главе 2
Глава 3. Формирование блоков данных для скрытой передачи пространственно-временным методом
3. 1 Применение внедрения информации в методе распределенной передачи
3.2 Внедрение информации в текстовые файлы
3.2.1 Сокрытие информации в файлы формата DOCX
3.2.2 Сокрытие информации в файлы формата PDF
3.2.3 Сокрытие информации в файлы формата RTF
3.4 Внедрение информации в файлы субтитров
3.4.1 Первый способ сокрытия информации в субтитрах
3.4.2 Второй способ сокрытия информации в субтитрах
3.4.3 Третий способ внедрения сообщения в субтитры
3.5 Статистические исследования распределения временных меток
3.5.1 Статистические распределения меток начала показа
3.5.2 Статистические распределения меток завершения показа
3.6 Сокрытие информации в документах формата ТТХТ
3.7 Алгоритм работы адаптивного многоалфавитного шифра
3.8 Скрытое внедрение информации в шифр
3.9 Характеристики разработанного шифра
3.9.1 Число возможных ключей
3.9.2 Размер криптограммы
3.9.3 Оценка распределения зашифрованных данных
3.9.4 Оценка криптостойкости шифра
3.10 Выводы по главе 3
Глава 4. Исследование разработанного метода скрытой передачи сеансовых данных
4.1 Результаты моделирования и построение математической модели
4.2 Скоростные характеристики формирования блоков данных
4.3 Атака на разработанный метод с помощью адаптивного подбора шифротекста
4.4 Программная реализация
4.4.1 Реализация адаптивного многоалфавитного шифра
4.4.2 Реализация внедрения информации в субтитры формата 811Т
4.5 Оценка криптостойкости метода с помощью энтропии, избыточности и расстояния единственности пересылаемых шифрограмм
4.6 Выводы по главе 4
Заключение
Список используемой литературы
Приложение 1
Приложение 2
Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Некоторые математические модели стеганографии и их статистический анализ2010 год, кандидат физико-математических наук Пономарев, Кирилл Ильич
Методы скрытой передачи информации в телекоммуникационных сетях2012 год, кандидат технических наук Орлов, Владимир Владимирович
Стеганографическое встраивание информации в память исполняемого кода и код веб-страницы2024 год, кандидат наук Мунько Сергей Николаевич
Методы повышения эффективности обнаружения встроенной информации в вейвлет области неподвижных изображений при помощи машинного обучения2018 год, кандидат наук Сивачев Алексей Вячеславович
Исследование и разработка методов и алгоритмов стеганографического анализа отдельных контейнеров и их связанных наборов2013 год, кандидат технических наук Елисеев, Алексей Сергеевич
Введение диссертации (часть автореферата) на тему «Методы скрытой распределённой передачи сеансовых данных в телекоммуникационных сетях»
Введение
Повсеместное использование телекоммуникационных сетей привело к росту числа атак, направленных на нарушение целостности, доступности и конфиденциальности передаваемых данных. В связи с этим защита телекоммуникационных сетей и данных, передаваемых по ним, становится все более актуальной. Для защиты сетей на практике применяют межсетевые экраны, разграничение и контроль доступа, аутентификацию, построение различных типов VPN. Однако и сам межсетевой экран часто служит объектом атак злоумышленников. Наблюдается тенденция перехода от защиты периметра сети к защите данных DCS (Data Centric Security). Это происходит из-за распространения "облачных вычислений", что приводит к утрате смысла защиты периметра телекоммуникационной системы.
В телекоммуникационных сетях для сохранения конфиденциальности и целостности данных применяют различные методы защиты информации. Для всех них существует общая проблема безопасной передачи сеансовых данных. Такими сеансовыми данными являются: управляющие команды, отчёты, пути маршрутизации, пароли, ключи и т.д. Самая высокая степень защиты должна обеспечиваться при передаче сеансовых ключей. Для безопасного распространения ключей применяют различные протоколы обмена ключами. Современные протоколы обмена ключами не скрывают факта передачи ключей. Их защита держится лишь на криптографических алгоритмах, поэтому ключи в зашифрованном виде могут быть свободно получены злоумышленниками. Регулярно обнаруживаются уязвимости в применяемых протоколах обмена ключами и перехваченная информация дешифрируется.
Для обмена открытыми ключами применяются протоколы, в большинстве случаев основанные на двух алгоритмах - RSA и D-H. У них имеется ряд недостатков и главный из них - это низкая скорость работы, поэтому передают только небольшой объём информации. Такой недостаток несущественен при разовой передаче информации, но становится значительным при многократной
Г Я
передаче сеансовых данных в приложениях, компоненты которых установлены на различных узлах сети.
Предлагается передавать сеансовый ключ совместно с транслируемой информацией таким образом, чтобы скрыть сам факт передачи ключей и данных. Такая задача эффективно решается с помощью стеганографического внедрения данных в криптограмму. Для дополнительной защиты от перехвата предлагается осуществить пересылку контейнеров с внедренными в них частями ключа путем пространственно-временного распыления информации по разным каналам телекоммуникационных сетей. Такой подход позволяет передавать ключи совместно с конфиденциальной информацией без организации дополнительного сеанса связи.
Изучением проблем защиты передаваемой информации занимались отечественные ученые: H.A. Молдовян, A.A. Молдовян, В.И. Коржик, А.П. Алферов, A.C. Кузьмин, В.М. Фомичев, В.Г. Грибунин, И.Н. Оков, И.В. Туринцев, Б.Я. Рябко, А.Н. Фионов, О.Б. Макаревич, а также зарубежные ученые: Э. Таненбаум (A. Tanenbaum), Д.Л. Чаум (D.L. Chaum) Г.Дж. Симмонс (G.J. Simmons), Б. Шнайер (В. Shneier), К Шеннон (С. Shannon), Д. Фридрих (J. Fridrich), Р. Бёхме (R. Böhme), Мин By (Min Wu), Н. Провос (N. Provos), Г.Ф. Конахович, А.Ю. Пузыренко и др.
Цель работы
Разработать методы обмена сеансовыми данными, пересылаемыми по телекоммуникационным сетям одновременно с передаваемой информацией, путем скрытого их внедрения в криптограмму и пространственно-временного распределения передаваемой информации по нескольким каналам телекоммуникационной сети.
Задачи исследования
1. Разработать метод пространственно-временного распределения передаваемой информации по нескольким каналам телекоммуникационных сетей.
2. Разработать метод скрытого внедрения сеансовых данных в криптограммы, передаваемые по телекоммуникационным сетям.
3. Разработать режим сцепления передаваемых блоков данных, защищающий от дешифрации при перехвате злоумышленником части блоков.
4. Разработать методы скрытого внедрения информации в контейнеры формата SRT, SUB, ТТХТ.
5. Разработать алгоритмы и осуществить программную реализацию разработанных методов.
Объект н предмет исследования
Объектом исследования являются телекоммуникационные сети и приложения. Предметом исследований являются методы и алгоритмы скрытой передачи сеансовых данных в телекоммуникационных сетях.
Методы исследования
В работе использованы теория информации и связи, теория кодирования и информационной безопасности, интегральные исчисления, объектно-ориентированное программирование.
Достоверность н обоснованность
Теоретически полученные результаты подтверждаются серией вычислительных и натурных экспериментов по распределенной передаче информации по телекоммуникационной сети, а также согласованностью полученных данных с данными других авторов.
Научная новизна
1) Предложен метод скрытой передачи сеансовых данных в телекоммуникационных сетях, новизна которого связана со скрытой передачей данных и ключей и пространственно-временным распределением передаваемых блоков.
2) Впервые для файлов формата SRT, SUB и ТТХТ разработаны методы скрытого внедрения информации. Предложены новые методы скрытого вложения сеансовых данных в мультимедиа контейнеры для их передачи в телекоммуникационных сетях.
3) Предложен новый режим полного сцепления передаваемых блоков данных, защищающий от дешифрации в случае частичного перехвата нескольких блоков. Отличается от известного режима СВС (Cipher Block Chaining) введением новой дополнительной операции зеркального сцепления блоков.
Практическая ценность
Разработанные методы и режим могут применяться для организации защищенной передачи информации совместно с сеансовыми данными по телекоммуникационным сетям.
Разработаны программы, которые предназначены для сокрытия данных в мультимедиа контейнеры, скрытой передачи через сетевые службы, передачи сеансовых данных совместно с зашифрованными конфиденциальными данными путём пространственно-временного распределения информации.
Основные положения, выносимые на защиту
1. Метод скрытой передачи сеансовых данных в телекоммуникационных сетях. Метод характеризуется повышенной степенью защиты от несанкционированного доступа с помощью пространственно-временного распределения блоков зашифрованных данных и исключением проведения дополнительных сеансов связи для передачи ключей.
2. Новые методы внедрения сеансовых данных в блоки зашифрованных данных для их передачи в телекоммуникационных сетях. Защита внедренной информации от несанкционированного доступа обеспечивается ключом распределения данных по контейнерам.
3. Новый режим полного сцепления всех зашифрованных блоков. Характеризуется повышением защищённости информации от несанкционированного доступа к частично перехваченным данным.
4. Разработан метод стеганографического внедрения зашифрованных данных в мультимедиа контейнеры, в котором применяют пространственное распределение информации в соответствии с ключом. Внедрение в файлы DOCX и ODT осуществляется с помощью сжатия дополнительной
информации, в RTF, PDF - с помощью дублирования служебных тэгов, ТТХТ, SUB, SRT - в младшие разряды временных меток и значения цвета отображаемого текста.
Внедрение результатов работы
Результаты диссертационной работы внедрены в учебный процесс ГОУВПО ПГУТИ и в ОАО "Гипросвязь^ о чем свидетельств>|$т соответствующие акты и публикации методических указаний.
Апробация работы
Основное содержание работы докладыралось и обсуждалось на IX международной научно-технической конференции "Проблемы техники и технологий телекоммуникаций" (Казань, 2008), Всероссийской научно-практической конференции "Актуальные проблемы современной науки и образования" (Уфа, 2009), XVI, XVII, XVIII, XIV Российских научных конференциях профессорско-преподавательского состава, научных сотрудников и аспирантов (Самара, 2009-2013).
Публикации.
Основное содержание диссертации отражено в 16 опубликованных работах. Публикации включают 6 работ в изданиях из перечня ВАК, 1 в трудах международной научной конференций, 8 тезисов докладов, 5 параграфов учебного пособия для ВУЗов, 2 патента, 2 свидетельства регистрации программ.
Структура диссертации
Диссертационная работа состоит из введения, четырёх глав, заключения, списка литературы и приложения. Основная часть работы содержит 156 страниц машинописного текста, 54 рисунков, 28 таблиц. Список литературы включает 143 наименований.
Глава 1. Краткий обзор состояния вопроса и постановка
задач исследования
1.1 Протоколы многоканальной передачи мультимедиа файлов
Основу пользовательского трафика, передаваемого по сети Internet, составляет мультимедийные файлы. Самым распространённым средством по их передаче служат файлообменные пиринговые сети [84, 247-266 е.]. На смену централизованным сетям (Napster, Direct Connect) пришли децентрализованные (Kad, Gnutella) и гибридные (BitTorrent [85, 205-216 е.], EDonkey [51]) сети [84, 353-366 е.]. На первых этапах становления данной технологии, её применение ограничивалось только передачей пиратского контента, сейчас же многие фирмы уже выбрали пиринговые файлообменные сети как основное средство доставки контента своим клиентам, а часть как дополнительное средство.
Основными преимуществами файлообменных сетей является снижение стоимости оборудования поставщика файлов и увеличение скорости передачи информации. Данные преимущества получены за счёт применения многоканальной передачи - клиент запрашивает требуемый ему файлы не только у поставщика, но и у пользователей, подключённых к данной сети (рис. 1.1).
Развитием многоканальной передачи являются сети с анонимной передачей информации. Отличительными особенностями таких сетей является то, что невозможно проследить отправителя и получателя, а сама информация передается в шифрованном виде. Это такие сети как Freenet [31], Ants Р2Р, Filetopia, Tarzan [47]. Зачастую в таких сетях информация передаются не напрямую между узлами, а через определенное количество узлов. За счет высокой степени конфиденциальности данных сетей при низкой ресурсоемкости и простоте использования, некоторые из них стали использовать и в качестве защиты информации мультимедиа сервисов, таких как аудио и видео конференции (например, сеть I2P представляющая собой анонимную оверлейную сеть), новостные сервисы [95, 141-151 е.]. Разбиение контента на блоки для многоканальной передачи позволило усовершенствовать
способы защиты информации. Были реализованы методы конфиденциального хранения информации с помощью распыления её по клиентам сетей в шифрованном виде, таким образом, исходный файл может использовать только тот, кто знает секретный ключ (например, сеть Freenet).
Одной из разновидностей анонимных пиринговых сетей стали - F2F (friend-to-friend) [78]. В таких сетях прямое соединение устанавливается только между доверенными клиентами. Файл может пересылаться (или раздельно храниться [109]) по выстроенной сети, где узлы доверяют соседним и их необязательно знает приёмная и передающая сторона. Примеры таких сетей -Turtle F2F [86], WASTE, I2P.
Задачи для которых применяется стеганографические методы в сетях многоканальной передачи информации сильно ограничены. Так, например, в патенте [131] описывается внедрение в мультимедиа файл служебной информации (идентификационный номер пользователя, контрольная сумма, системные флаги и т.д.).
Ранние исследования построения защищенных каналов связи, скрывающих сам факт передачи информации, были посвящены внесением изменений в алгоритм работы протокола передачи [108].
U Общие вда Трекеры $ Пиры | А Части || J Файлы W Скорость Iii Отчёты
IP-адрес Клиент Флаги % Приём Отдача
58.18.142,74 Xunlei/0.1.0.0 UIHX 0.0 5,4 КБ/s
!Ш 114-47-91-16, dynamic, hinet.net Xunlei/0.0.1.2 UIHX 14.4 36.3 КБ/s
175,145.85.112 (jTorrent 2.2 UIHXE 9.4 0.1 КБ/s
188,226,96.89-FTTB, planeta. tc ^Torrent 1.8.1 UIX 5,6 0,1 КБ/s 170.3 КБ/s
•j ppp 160-95 .yomogi. or, jp MTorrent 2,2 UIHX 72.1 20.0 КБ/s
Рис. 1.1. Пример передачи файлов по множеству каналов по протоколу
ВкТоггеги
В Японии законодательство предусматривает жесткие меры наказания за распространение контрафактных мультимедиа файлов, вследствие чего получили широкое развитие файлообменные конфиденциальные сети.
Так как правоохранительные органы в первую очередь отслеживают распространителя, то в разработанных сетях важнейшей задачей стало
обеспечение конфиденциальности каналов передачи файлов. Как дополнительная мера безопасности отправителя, программа файлообменной системы при отправке удаляет полностью или частично исходный файл. Для повышения конфиденциальности, имена пользователей представляют собой значения хэш-функций от никнейма (псевдонима) и секретного ключа. Таким образом, отсутствует возможность связать деятельность пользователя в конфиденциальной и небезопасной сети, с последующей его идентификацией.
На данный момент популярностью пользуются такие японские сети как PerfectDark, Share, Winny, CREA.
1.1.1 Система защищенной передачи информации PerfectDark Клиент работает в операционной системе Windows. Исходный код пропиетарный (частный). Информация передаётся в виде шифрованных блоков данных отдельно от передачи ключей. Для шифрования используются алгоритм RSA с 1024-битным ключом [115] и AES со 128-битным ключом [46]. Передаваемые файлы подписываются 160-битным ключом ECDSA [21] (алгоритм с открытым ключом, основан на вычислениях групп точек эллиптической кривой). Структуры расположения распылённой информации как таковой нет, что усложняет атаку на данную систему. Маршрутизация трафика осуществляется с помощью технологии mix networks, разработанной в начале 80-х годов прошлого столетия, так же является одним из первых способов анонимной передачи информации по электронной почте [30]. Для маршрутизации используются распределённые хэш-таблицы.
1.1.2 Система защищенной передачи информации Share Клиент работает в операционной системе Windows. Исходный код пропиетарный. Поддерживает передачу по TCP и UTP. Передача шифрованных блоков осуществляется на основе приоритетов. Используемые значения хэш-функция совместимы с более ранним протоколом Winny (шифр данной сети была скомпрометирован).
Ни одна из представленных реализаций многоканальной передачи информации не может считаться универсальным средством защищенной
передачи информации. В них не используется сокрытие факта передачи информации путём её внедрения в мультимедиа контейнеры, так и пространственно-временной метод, усложняющий перехват конфиденциальной информации. Таким образом, разработка метода, применяющего стеганографическое внедрение и пространственно-временное распыление по множеству каналов связи, может снизить риски компрометации конфиденциальных данных.
1.1.3 Распределённая анонимная сеть Netsukuku Сеть устанавливает на третьем уровне сетевой модели OSI свой протокол маршрутизации. Узлы Netsukuku соединены в пути единой сети, без надстройки на существующую сеть. Перспективным направлением для построения сети является технология Wi-Fi. Сеть работает в полностью автономном режиме, и при подключении нового узла для остальных узлов сети становится известен наиболее эффективный путь к нему. Пропускная способность сети ограничена только возможностями оборудования пользователей.
Протокол маршрутизации Npv7_HT выигрывает у протоколов OSPF, RIP, BFG по экономии ресурсов процессора и памяти. Для построения карты маршрутизации применяется рекурсивный алгоритм, вследствие чего объем необходимый для хранения карты измеряется в килобайтах.
Принципы Netsukuku могут применяться в любой современной телекоммуникационной сети.
1.1.4 Луковая маршрутизация Данная технология применяется для анонимного обмена информацией, разработана М. Ридом, П. Сиверсоном и Д. Голдшлагом, является продолжением исследования начатого Чаумом [30]. При передаче сообщения, применяется каскадное шифрование и пересылка через луковые маршрутизаторы выбранные псевдослучайным образом. Каждый маршрутизатор, после получения блока расшифровывает один уровень защиты, извлекает инструкции по дальнейшей передаче сообщения и выполняет их. Таким образом, с щифрованного сообщения при прохождении по узлам сети
будут сниматься криптографические слои как с луковицы. Исходное сообщение будет получено на принимающей стороне после прохождения всех узлов и "удалению" всех криптографических слоев. При передаче сообщения от узла к узлу применяется шифрование на основе открытых ключей. Технология поддерживает возможность двухсторонней передачи, для этого совместно с сообщением пересылаются данные для обратного пути к отправителю.
Луковая маршрутизация обеспечивает анонимность передающей и принимающей стороны сети. Основным достоинством технологии является то, что нет необходимости доверия к каждому узлу сети. В случае компрометации (взлома) какого либо из узлов сети, анонимная передача будет осуществлена.
К луковым маршрутизаторам второго уровня относится Тог, насчитывающий более 2000 узлов сети.
1.2 Стеганографические средства защиты информации, передаваемой по телекоммуникационным сетям
Можно выделить четыре задачи стеганографии: построение скрытого канала, организация цифровых водяных знаков, встраивание идентификационных номеров, встраивание заголовков [8]. Разработанные в рамках данной диссертационной работе методы внедрения информации могут применяться для решения всех перечисленных задач. Кроме того, для организации многоканальной защищённой передачи используются скрытое внедрение заголовков (частей ключа) и номеров (номер передаваемого блока).
Стеганографические системы бывают трёх типов: робастные (устойчивые к различным рода воздействиям на контейнер), хрупкие (разрушаются при незначительной модификации контейнера) и полухрупкие (частично устойчивые к воздействию на контейнер). Для успешной разработки методов внедрения, необходимо провести исследования статистических распределений содержимого контейнеров [139]. По некоторым мультимедиа файлам, выступающим в роли контейнеров, результаты исследований опубликованы в [26].
Большое число технических решений по внедрению скрытой информации в различные контейнеры защищено патентами.
В патенте [119] описан способ скрытой передачи информации в графическом файле. Способ предотвращает искажение (уничтожение) скрытой информации в результате преобразования изображения (обрезка, вращение, корректировка контрастности, яркости, цветности и т.п.). Устойчивость к искажениям достигается тем, что для внедрения находят точки экстремума (сигнатурные точки) и их используют для передачи скрытой информации. Сигнатурные точки не могут быть найдены или удалены без первоначальных знаний об их местоположении.
Определение точек экстремумов осуществляется так называемым методом «Определения разности средних» [119]. При этом определяют разность между средним значением пикселей в малой окрестности и средним значением пикселей в большой окрестности исследуемого участка изображения. Если разность велика по сравнению с разностью для соседних участков изображения (пикселя), то в этом месте имеется локальный максимум или минимум.
Количество локальных экстремумов на изображении может казаться большим и для внедрения информации авторы [119] рекомендуют отобрать часть точек вручную или по случайному закону.
Один бит скрываемых данных внедряется в одну сигнатурную точку изображения, изменяя значения пикселей, окружающих точку. Изображение изменяется путем малой (2.. .10%) положительной или отрицательной корректировки значения цвета пикселя в определенной сигнатурной точке для представления бинарным нулем или единицей.
Предложенный способ внедрения рекомендован для подписи изображения с целью обозначения авторских прав. Для извлечения внедренной информации на приеме используются оригинальное изображение и контейнер с внедренной информацией.
В [118] для сокрытия в графические файлы предложено использовать палитру цветов, варьируя незаметно для глаз пользователя значениями в ней.
Помимо методов внедрения, существуют запатентованные идеи практического применения стеганографии. Так в патенте [125] описан способ передачи URL через изображения на Web-страницах, или в интернет магазинах - код товара. Стеганографические методы применяются в области идентификации. Так в патенте [121] представлен алгоритм внедрения биометрических данных в документы, а в [124] проверки подлинности документов удостоверяющих личность.
Способ может быть использован для формирования «водяных знаков». Однако для передачи скрытой текстовой информации он не приемлем из-за имеющихся недостатков. Первый недостаток заключается в малой пропускной способности скрытого канала из-за использования небольшого числа сигнатурных точек. Второй недостаток заключается в отсутствии секретного ключа, который однозначно определяет местоположение внедренных битов в графическом файле. По этой причине целесообразно использовать способы внедрения информации в графические файлы, которые определяют место начала внедрения, порядок внедрения и место окончания внедрения [9].
Сокрытие (внедрение) информации можно осуществить в различные контейнеры, например, в звуковые файлы формата MIDI.
Стандартный MIDI-файл не является звуковым файлом с оцифрованным звуком (как, скажем, МРЗ). MIDI-файл скорее похож на партитуру, которая определяет, какой инструмент должен играть и каковы параметры воспроизводимых звуков. Музыкальная информация кодируется путем формирования управляющих сигналов.
В способе [120] внедрение скрываемой информации осуществляется путем изменения числа тиков (тактов) между двумя соседними событиями. Причем эти события умышленно выбираются такими, чтобы они практически не влияли на качество звучания "музыки. Недостатком описанного способа
внедрения является отсутствие ключа, который затрудняет извлечение информации криптоаналитиками.
Разработанные способы внедрения в мультимедиа файлы позволяют строить многоуровневое стеганографическое вложение. Так в способе [117] внедрение информации осуществляется в мультимедиа ресурсы программы, располагаемые в исполнимом файле. Существуют методы внедрения в сам исполнимый файл [128]. В патенте [129] описан метод внедрения в программу с помощью модифицированного компилятора.
Непрерывно развивается важное направление стеганографии -стеганоанализ. Ведутся разработка и исследование универсальных методов (хи-квадрат [58, 61-75 е.][87], слепая классификация [60, 340-354 е.] [53] [49, 523531 е.], преобразование Лапласа [61, 117 с.]), большинство из которых основаны на определении статистических распределений [45]. Исследуются атаки на определенные методы, например LSB [61, 97-115 е.], [49], [60, 355-372 е.], и направленные на определенные мультимедиа контейнеры. Так разработаны способы обнаружения вложений в изображениях формата JPEG [61, 67-81 е.], [50]. Появляются новые методы внедрения, например, метод с сохранением статистических характеристик [58, 278-293 е.], и спустя некоторое время появилась атака на него [61, 82-96 е.]. Некоторые методы стеганоанализа запатентованы [122], [132], [130]. _
Существует лингвистическое направление в стеганографии, например, на основе синонимов [61, 180-191 е.] или запатентованный метод [127] внедрения на основе семантики языка.
Фирма Amazon, занимающаяся продажей электронных книг, зарегистрировала патент на метод [128], по которому в каждой проданной электронной книге внесены небольшие уникальные изменения. Такой идентификатор позволяет определить пользователя, незаконно
распространяющего книгу.
Для создания цифровых водяных знаков исследуются способы внедрения в программы [61, 208-223 е.].
Современная стеганография в отличие от криптографии все ещё является молодым и быстро прогрессирующим направлением науки. В качестве основных информационных источников по стеганографии являются публикации по результатам работы конференций: "Information Hiding"[56...66], "Security, Forensics, Steganography and Watermarking of Multimedia Contents"[80, 81, 91... 100], "Communications and Multimedia Security "Digital
Watermarking"[35...42], Virtual Goods; a так же журналы Transaction on Data Hiding and Multimedia Security [110... 114], Digital signature.
Актуальность в разработке новых методов внедрения информации в мультимедиа контейнеры не пропадает, несмотря на многообразие существующих методов внедрения. Учитывая правовые ограничения на применение криптографии в ряде стран, использование стеганографических методов может повысить защищённость конфиденциальных данных без нарушения закона.
1.2.1 Программные средства для внедрения информации в
мультимедиа файлы
Методы защиты передаваемой информации посредством стеганографческого вложения в мультимедиа файлы, реализованы рядом программ.
В программе SecureEngine Professional информация шифруется с помощью алгоритмов: AES [46], BlowFish [43], ГОСТ 28147-89 [7], ThreeDES [22]. Программа поддерживает сокрытие информации в графические файлы формата BMP, GIF, PNG а также в HTML документы (рис. 1.2).
Для сокрытия в графические файлы используются метод LSB, а для HTML - метод непечатаемых символов. В 2008 году команда разработчиков прекратили дальнейшие разработку и поддержку программы.
SecurEngine Professional 1.0
Ш
SECURENGINE
Professionnal V 1.0
В Encrypt Files H Decrypt Files
В Hide Files H UriHide Files
И Self Decrypt Archive H Wipe Files
Q Black Board
gj About Exit
Рис. 1.2. Интерфейс программы 8есигеЕп§те «7Р//5 - программа распространяется как с консольным, так и с графическим интерфейсом. Программа предварительно рассчитывает максимально возможный размер информации, который можно внедрить в выбранный пользователем файл (рис. 1.3). Последняя версия программы вышла в 2006 году.
Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Разработка и исследование методов скрытой передачи информации в аудиофайлах2011 год, кандидат технических наук Аленин, Артём Алефтинович
Сокрытие информации в графических файлах формата ВМР2001 год, кандидат технических наук Гика Себастиан Нарчис
Разработка моделей, методов и алгоритмов перспективных средств защиты информации в системах электронного документооборота на базе современных технологий скрытой связи2008 год, кандидат технических наук Алиев, Александр Тофикович
Разработка архитектуры программного комплекса и методов информационной защиты мультимедиа-информации с использованием цифровых водяных знаков2005 год, кандидат технических наук Балакин, Александр Владимирович
Метод гарантированной защиты информации от утечки по каналам ПЭМИН2003 год, кандидат технических наук Масловский, Владимир Михайлович
Список литературы диссертационного исследования кандидат наук Макаров, Максим Игоревич, 2013 год
Список используемой литературы
1. Алексеев А.П. Информатика 2007. - М.: СОЛОН-ПРЕСС, 2007. - 608 с.
2. Алексеев, А.П. Использование ЭВМ для математических расчетов / А.П. Алексеев, Г.Е. Камышенков - Самара: Парус, 1998. - 190 с
3. Алексеев, А.П. Многоалфавитный адаптивный шифр, основанный на интегральных преобразованиях / А.П. Алексеев, И.А. Блатов, М.И. Макаров, В.А. Похлебаев // Инфокоммуникационные технологи — 2010 — Т. 8, №1- С. 70-75.
4. Алексеев, А.П. Стеганографические и криптографические методы защиты информации: учебное пособие. / А.П. Алексеев, В.В. Орлов - Самара: ИУНЛ ПГУТИ, 2010. - 330 с.
5. Белим, C.B. Исследование скрытых каналов передачи информации алгоритме цифровой подписи ГОСТ Р 34.10-2001 / C.B. Белим, A.M. Федосеев // Известия Челябинского научного центра, вып. 2 (36) - 2007 -С. 17-19.
6. Большой толковый словарь синонимов русской речи. / Под. Редакцией Л.Г. Бабенко, - М.: АСТ-ПРЕСС КНИГА, 2009. - 786 с.
7. ГОСТ 28147-89.
8. Грибунин, В.Г. Цифровая стеганография / В.Г. Грибунин, И.Н. Оков, И.В. Туринцев - М.: СОЛОН-Пресс, 2002. - С. 6.
9. Конахович, Г.Ф. Компьютерная стеганография. Теория и практика. / Конахович Г.Ф., Пузыренко А.Ю - К.: «МК-Пресс», 2006. - 288 с.
Ю.Молдовян, A.A. Криптография. / A.A. Молдовян, H.A. Молдовян, Б.Я.
Советов- СПб.: Издательство «Лань» - 2001. - 224 с. 11.Основы криптографии / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин - М.: Гелиос АРВ, 2002 - С. 434-459.
12.Ростовцев, А. Г. Два подхода к анализу блочных шифров / А. Г. Ростовцев, Е. Б. Маховенко // Проблемы информационной безопасности. Компьютерные системы -2002 - № 1 - С. 49-54.
13.Хыобел, Д. Глаз, мозг, зрение. — М.: «Мир», 1990 — 239 с
14.Чалкин, Т. А. Агоритм построения узлов замен алгоритма шифрования ГОСТ 28147-89 / Т. А. Чалкин, К. М. Волощук // III Международная научно-практическая конференция Актуальные проблемы безопасности и информационных технологий, Красноярск - 2009 - С. 33-40.
15.Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си - М.: Изательство ТРИУМФ, 2002 - 816 с.
16.3GPP TS 23.040 V10.0.0 (2011-03).
17.3GPP TS 26.140 VIO.O.O (2011-03).
18.3GPP TS 26.171: "Speech codec speech processing functions; Adaptive MultiRate - Wideband (AMR-WB) speech codec; General description".
19.3GPP TS 26.245: "Transparent end-to-end packet switched streaming service (PSS); Timed text format".
20.3GPP TS 26.401: "General audio codec audio processing functions; Enhanced aacPlus general audio codec; General description".
21. ANSI X9.62-2005.
22. ANSI X9.52-1998 Triple Data Encryption Algorithm Modes of Operation.
23.Bender, W. Techniques for Data Hiding / W.Bender, D. Gruhl, N. Morimoto // IBM Systems Journal, Vol. 35(3&4) - 1996 - P. 306-318.
24.Biham E. Differential Cryptanalysis of the Data Encryption Standard / E. Biham, A. Shamir // Springer-Verlag - 1993 -188 p.
25.Biham, E. Differential Cryptanalysis of Feal and N-Hash / E. Biham, A. Shamir // Advances in Cryptology-EUROCRYPT '91 Proceedings, Springer-Verlag-1991-P. 1-16.
26.Böhme. R. Advanced Statistical Steganalysis / R. Böhme // Springer - 2010 -285 p.
27.Bolosky, W. Feasibility of a Serverless Distributed File System Deployed on an existing set of Desktop PCs / W. Bolosky, J. Douceur., D. Ely., M. Theimer // Proceedings of SIGMENTRICS - 2000 - P. 33-43.
28.Canniere, C. Finding SHA-1 Characteristics: General Results and Aplications / C. Canniere, C. Rechberber //Advanced Cryptology - ASIACRYPT 2006 -2006-P. 1-20.
29.Chang, C. C. An Improvement of the Design of Integrating Subliminal Channel with Access Control / C. C. Chang, C. C., Wu //"IAENG International Journal of Computer Science - 2006 - Vol. 32, №. 4, P. 436-439.
30.Chaum, D.L. Untraceable electronic mail, return address, and digital pseudonyms / D.L. Chaum// Communications of the ACM Vol. 24 -1981 - P. 81-84.
31.Clarke, I. Freenet: A Distributed Anonymous Information Storage and Retrieval System /1. Carke, O. Sandberg, B. Wiley, T. W. Hong // Designing Privacy Enhancing Technologies - 2000 - P. 46-66.
32.Cohen B. Incentives build robustness in bittorent / B. Cohen // Workshop on Economics of Peer-to-Peer Systems - 2003 - P. 20-23.
33.CompuServe Incorporated: "GIF Graphics Interchange Format: A Standard defining a mechanism for the storage and transmission of raster-based graphics information", Columbus, OH, USA, 1987.
34.Compuserve Incorporated, Columbus, Ohio (1990): "Graphics Interchange Format (Version 89a)".
35.Digital watermarking: First International Workshop, IWDW 2002, Seoul, Korea, November 21-22, 2002 : revised papers // Springer - 2004 - 602 p.
36.Digital watermarking: Second international workshop, IWDW 2003, Seoul, Korea, October 20-22, 2003 : revised papers // Springer - 2003 - 263 p.
37.Digital watermarking: third international workshop, IWDW 2004, Seoul, South Korea, October 30-November 1, 2004 : revised selected papers // Springer -2005-306 p.
38.Digital watermarking: 4th international workshop, IWDW 2005, Siena, Italy, September 15-17, 2005 : proceedings // Springer - 2005 - 486 p.
39.Digital watermarking: 5th international workshop, IWDW 2006, Jeju Island, Korea, November 8-19, 2006 ; proceedings // Springer - 2006 - 474 p.
40.Digital Watermarking: 6th International Workshop, IWDW 2007 Guangzhou, China, December 3-5, 2007, Proceedings // Springer - 2008 - 484 p.
4LDigital watermarking: 7th International Workshop, IWDW 2008, Busan, Korea, November 10-12, 2008, Selected Papers // Springer - 2009 - 472 p.
42.Digital watermarking: 8th International Workshop, IWDW 2009, Guildford, UK, August 24-26, 2009, Proceedings // Springer - 2009 - 335 p.
43.Fast Software Encryption // Cambridge Security Workshop Proceedings, (December 1993), Springer-Verlag- 1994-P. 191-204.
44.Feng, B. Steganography of Short Messages through Accessories / B.Feng, W. Xinkai, // Pacific Rim Workshop on Digital Steganography - 2002 - P. 20-25.
45.FIPS 180-2: Secure Hash Standard (SHS).
46.FIPS 197: Advanced Encryption Standard (AES).
47.Freedman, M.J. Tarzan: A peer-to-peer anonymizing network layer. / MJ. Freedman, R. Morris // Proceedings of the 9th ACM conference on Computer and communications security - 2002 - P. 193-206.
48.Fridrich, J. Quantitative Steganalysid: Estimating Secret Message Length / Fridrich, J., Goljan, M., Hogea, D., Soukal, D. // ACM Multimedia System Journal. Special issue on Multimedia Security - 2003 - Vol. 9(3) - P. 288-302.
49.Fridrich, J. Reliable detection of LSB steganography in color and grayscale image. / J. Fridrich, M. Goljan , R. Du // Proc. ACM Workshop on Multimedia and Security (2001) - 2001 - P. 27-30.
50.Fridrich, J. Steganalysis based on JPEG compatability / J. Fridrich, M. Golijan // SPIE Multimedia System and Applications IV - 2002 - P. 275-280.
51.Heckmann, O. The eDonkey File-Sharing Network / O. Heckmann, A. Bock, A. Mauthe, R. Steinmentz // Workshop on Algorithms and Protocols for Efficient Peer-to-Peer Applications, Informatics - 2004 - P. 30-32.
52.Horst, F. Cryptography and Computer Privacy/ F. Horst // Scientific American. - 1973. Vol. 228. No. 5. - P. 15-23.
53.IEEE Transactions on Image Processing - 2003 - Vol. 12, №2 - P. 221-229.
54.IETF RFC 2046: "Multipurpose Internet Mail Extensions (MIME) Part Two: Media Types".
55.IETF RFC 2083: "PNG (Portable Networks Graphics) Specification version 1.0 ", T. Boutell, et. al., March 1997.
56.Information Hiding. First International Workshop Cambridge, U.K., May 30 -June 1 - 1996-350 p.
57.Information Hiding. Second International Workshop, IH'98 Portland, Oregon, USA, April 14-17, 1998 Proceedings // Springer Press - 1998 - 602 p.
58.Information Hiding. Third International Workshop, IH'99, Dresden, Germany, September 29 - October 1, 1999 Proceedings // Springer Press - 199 - 492 p.
59.Information Hiding. 4th International Workshop, IH 2001 Pittsburgh, PA, USA, April 25-27, 2001 Proceedings // Springer Press - 2001 - 412 p.
60.Information Hiding. 5th International Workshop, IH 2002 Noordwijkerhout, The Netherlands, October 7-9 // Revised Papers - 2002 - 426 p.
61.Information Hiding. 6th International Workshop, IH 2004, Toronto, Canada, May 23-25, 2004, Revised Selected Papers // Springer Press 2004 - 369
62.Information Hiding. 7th International Workshop, IH 2005, Barcelona, Spain, June 6-8, 2005. Revised Selected Papers // Springer Press - 2005 -414 p.
63.Information Hiding. 8th International Workshop, IH 2006, Alexandria, VA, USA, July 10-12, 2006. Revised Selcted Papers // Springer Press - 2006 -387 P-
64.Information Hiding. 9th International Workshop, IH 2007, Saint Malo, France, June 11-13, 2007, Revised Selected Papers // Springer Press -2007 - 391 p.
65.Information Hiding. 10th International Workshop, IH 2008, Santa Barbara, CA, USA, May 19-21, 2008, Revised Selected Papers // Springer Press - 2008 -371 p.
66.Information Hiding. 11th International Workshop, IH 2009, Darmstadt, Germany, June 8-10, 2009, Revised Selected Papers // Springer Press - 2009 -276 p.
67.ISO 32000-1:2008 "Portable document format 1.7".
68.ISO/IEC 14496-2 (2004): "Information technology - Coding of audio-visual objects - Part 2: Visual".
69.ITU-T Recommendation H.264 (2003): "Advanced video coding for generic audiovisual services" | ISO/IEC 14496-10:2003: "Information technology -Coding of audio-visual objects - Part 10: Advanced Video Coding".
70.ITU-T Recommendation H.263 (02/98): "Video coding for low bit rate communication".
71.ITU-T Recommendation T.81: "Information technology; Digital compression and coding of continuous-tone still images: Requirements and guidelines".
72.Jagdale, B.N. Securing MMS with High Performance Elliptic Curve Cryptography / B.N. Jagdale, R.K. Bedi, D. Sharmishta // International Journal of Computer Applications - 2010 - Vol.8 №7 - P. 17-20.
73 .Jan, J.K. New digital signature with subliminal cjannels based on the discrete logarithm problem / J.K. Jan, Y.M. Tseng // ICPP Workshop - 1999 - P. 198203.
74.JPEG File Interchange Format", Version 1.02, September 1, 1992.
75.Kerckhoffs, A. La Cryptographie Militaire / Kerckhoffs // Journal des sciences militaries- 1883 -P. 161-191.
76.Knudsen, L.R. Block Cipjers-Analysis, Design, Applications / L.R. Knudsen // Ph.D. dissertation, Aarhus University - 1994 - P. 175-184.
77.Kubiatowiacz, J. OceanStore: an architecture for global-scale persistent storage / J. Kubiatowiacz, D. Bindel, Y. Chen, S. Cherwinski // Proceeding of the ninth international conference on Architectural support for programming languages and operating systems - 2000 - P. 190-201.
78.Li, J. F2F: reliable storage in open networks / J. Li, F. Dabek // Peer-to-Peer System IV. 5th International Workshop, IPTPS, - 2006 - P. 1-3.
79.Maurer, U.M. Cascade Ciphers: The Importance of Being First / U.M. Maurer, J.L. Massey // Journal of Cryptology - 1993 - Vol. 6, №.1 - P. 55-61.
80.Media forensics and security : 19-21 January 2009, San Jose, California, USA // SPIE - 2009 - 43 8p.
81.Media forensics and security II : 18-20 January 2010, San Jose, California, USA // SPIE - 2010 - 432 p.
82.Mobile DLS, MMA specification vl.O. RP-41 Los Angeles, CA, USA. 2004.
83.Mobile XMF Content Format Specification, MMA specification vl.O., RP-42, Los Angeles, CA, USA. 2004.
84.Peer-to-Peer System II. 2th International Workshop, IPTPS // Springer Science & Business - 2003 - 300 p.
85.Peer-to-Peer System IV. 4th International Workshop, IPTPS // Springer Science & Business - 2005 - 288 p.
86.Popescu, B. "Safe and private data sharing with Turtle: Friends Team-Up and Beat the System" / B. Popescu, B. Crispo, A. Tanenbaum // Proceeding of the 12th International Workshop Security Protocols - 2004 - P. 213-220.
87.Provos, N. Detecting Steganographic Content on the Internet / N. Provos, P. Honeyman // CITI Technical Report 01-11 - 2001.
88.Ratnasamy, S. A Scalable content-addressable network / S. Ratnasamy, P. Fracis, M. Handley, R. Karp, S. Shenker // Proceedings of the 2001 conference on Aplications, technologies, architectures, and protocols for computer communications-2001 - P. 161-172.
89.Rivest, R. L. The MD5 Message Digest Algorithm, Request for Comments (RFC) 1321 / R. L. Rivest // Internet Activities Board, Internet PrivacZ Task Force - 1992.
90. Scalable Polyphony MIDI Specification Version 1.0, RP-34, MIDI Manufacturers Association, Los Angeles, CA, February 2002.
91.Security and Watermarking of Multimedia Contents: 25-27 January 1999, San Jose, California // SPIE - 1999 - 514 p.
92. Security and watermarking of multimedia contents II: 24-26 January, 2000, San Jose, California // SPIE, 2000 - 548 p.
93.Security and watermarking of multimedia contents III: 22-25 January, 2001, San Jose, California // SPIE - 2001 - 698 p.
94.Security and watermarking of multimedia contents IV: 21-24 January, 2002,
San Jose, California, USA // SPIE - 2002 - 712 p. 95.Security and watermarking of multimedia contents V: 21-24 January, 2003,
San Jose, California, USA // SPIE - 2003 - 742 p. 96. Security, steganography, and watermarking of multimedia contents VI: 19-22
January 2004, San Jose, California, USA // SPIE - 2004 - 880 p. 97.Security, steganography, and watermarking of multimedia contents VII: 17-20 January, 2005, San Jose, California, USA // SPIE - 2005 - 802 p.
98. Security, steganography, and watermarking of multimedia contents VIII: 16-19 January, 2006, San Jose, California, USA // SPIE - 2006 - 800 p.
99. Security, steganography, and watermarking of multimedia contents IX: 29 January-1 February, 2007, San Jose, California, USA // SPIE - 2007 - 672 p.
100. Security, forensics, steganography, and watermarking of multimedia contents X: 28-30 January 2008, San Jose, California, USA // SPIE - 2008 -564 p.
101. Shannon, C. E. Communication Theory of Secrecy Systems / C. E. Shannon // Bell System Technical Journal - 1949. Vol 28 - P. 656-715.
102. Shannon, C.E. Predication and Entropy in Printed English / C.E. Shannon // Bell System technical Journal - 1951 - v. 30, №1 - P. 50-64
103. Simmons, G.J. A Secure Subliminal Channel(?) / G.J. Simmons // Advances in Cryptology: Proceeding of CRYPTO '85. Plenum Press - 1986 -P. 33-41.
104. Simmons, G.J. The prisoner's Problem and the Subliminal Channel / G.J. Simmons // Advances in Cryptology: Proceeding of CRYPTO '83, Plenum Press- 1984-P. 51-67.
105. Simmons, G.J. The Subliminal Channel and Digital Signatures / G.J. Simmons // Advances in Cryptology: Proceedings of EUROCRYPT 84, Springer-Verlag - 1985 - P. 364-378.
106. Simmons, G.J. The Subliminal Channels of the U.S. Digital Signature Algorithm (DSA) / G.J. Simmons // Proceedings of the Third Symposium on: State and Progress of Research in Cryptography - 1993 - P. 35-54.
107. Standard ECMA-376 "Office Open XML File Formats".
108. Timmerman, B. A Security Model for Dynamic Adaptive Traffic Masking. / Timmerman, B. // New Security Paradigms Workshop - 1997 - P. 107-116.
109. Tran D. N. Friendstore: cooperative online backup using trusted nodes / D. N. Tran, F. Chiang, J. Li // Proceeding of the 1st Workshop on Social Network Systems - 2008 - P. 37-42.
110. Transaction on Data Hiding and Multimedia Security. LNCS 4300 // Springer - 2006 - 137 p.
111. Transaction on Data Hiding and Multimedia Security II. LNCS 4499 // Springer-2007- 123 p.
112. Transaction on Data Hiding and Multimedia Security III. LNCS 4920 // Springer - 2008 - 98 p.
113. Transaction on Data Hiding and Multimedia Security IV. LNCS 5510 // Springer - 2009 - 110 p.
114. Transaction on Data Hiding and Multimedia Security V. LNCS 6010 // Springer-2010- 128 p.
115. U.S. Patent 4405829, Ronald L. Riverst. Cryptographic communications system and method. 20 Sep 1983.
116. United States Patent US 3798359, Horst Feistel. Block Cipher Cryptographic System, Mar. 19, 1974.
117. United States Patent US 5745569 Scott A. Moskowitz and Marc Cooperman. Method for stega-cipher protection of computer code. 28 Apr 1998.
118. United States Patent US 6021196. Maxwell T., Theodore G. Reference palette embedding 2 Dec 2000.
119. United States Patent US 6317505, Robert D. Powell, Mark J. Nitzberg. Image Marking with Error Correction. Nov. 13, 2001.
120. United States Patent US 6798885. Jerry W. Malcolm. Method and apparatur for Encoding security Information in a MIDI Data stream. Sep. 28, 2004.
121. United States Patent US 6804378. Geoffrey B. Methods and products employing biometrics and steganography. 10 Dec 2004.
122. United States Patent US 6831991 Jessica Fridrich, Miroslav Goljan. Reliable detection of LSB steganography in color and grayscale images. 14 Dec 2004.
123. United States Patent US 6961426 Ivan Vesely. Cascaded stream cipher. 11 Jan 2005.
124. United States Patent US 7016516. Geoffrey B. Authentication of identification documents. 21 Mar 2004.
125. United States Patent US 7058697. Geoffrey B. Internet linking from image content. 6 Jun 2006.
126. United States Patent US 7319751. Alexey Kirichenko. Data Encryption. Jan. 15, 2008.
127. United States Patent US 7356463. Isabelle Pierre. System and method for detecting and decoding semantically encoded natural language messages. 8 Apr 2004.
128. United States Patent US 7610382. Hilliard Bruce Siegel. System and method for marking content. 27 Oct 2009.
129. United States Patent US 7617396. Murray E, Owen R.. Method and apparatus for watermarking binary computer code with modified compiler optimizations. 10 Nov 2009.
130. United States Patent US 7644283 William W. Cowan, Steven Rogers, William R. Rice. Media analysis method and system for locating and reporting the presence of steganographic activity 5 Jan 2010.
131. United States Patent US 7689532 K.L. Levy. Using embedded data with file sharing. 30 Mar 2010.
132. United States Patent US 7783074 Yun-Qing Shi, Guorong Xuan. Apparatus and method for steganalysis 24 Aug 2010.
133. Vergil, I. Avalanche and Bit Independence Properties for the Ensembles of Randomly Chosen n x n S-Boxes / I. Vergil, I. Melek, D. Y'Ucel //, Turk J Elec Engin - 2001 - Vol.9, №.2 - P. 137-145.
134. vObject Minimum Interoperability Profile", Open Mobile AllianceTM, OMA-TS-vObj ectOMAProfile-ver. 1.0.
135. Waldman, M. Publius: a robust, tampler-evident, censorship-resistant web publishing system / M. Waldman, A.D. Rubin, L.F. Cranor // Proceed ing of the 9lh conference on USENIX Security Symposium - 2000 - P. 5-20.
136. Zhang, F. Exploring Signature Schemes with Subliminal Channel / F. Zhang, B. Lee, K. Kim // SCIS2003 - 2003 - vol. 1 - P. 245-250.
137. Макаров, М.И. Свидетельство о регистрацмм электронного ресурса. Внедрение информации в субтитры Srt / М.И. Макаров, А.П. Алексеев -№16972 от 23.03.2011 г. - 1 с.
138. Батаев, А.Ф. Свидетельство о регистрацмм электронного ресурса. Программа шифрования адаптивным шифром многоалфавитной замены "Самара_Крипт_АМШ" / А.Ф. Батаев, М.И. Макаров, А.П. Алексеев -№16991 от 14.04.2011 г.-1 с.
139. Елтышева, Е. Ю. Построение стегосистемы на базе растровых изображений с учётом статистики младших бит / Е. Ю. Елтышева, А.Н. Фионов // Вестник СибГУТИ - 2009 - № 1 - С. 67-84.
140. Аграновский, А.В. Основы компьютерной стеганографии / А.В.Аграновский, П.Н. Девянин, Р.А. Хади, А. В. Черёмушкин - М.: радио/связь, 2003 - 152 с.
141. Аграновский, А.В. Практическая криптография: алгоритмы и их программирование / А.В. Аграновский, Р.А. Хади - М.: COJIOH-Пресс, 2009-258 с.
142. Рябко, Б.Я. Основы современной криптографии и стеганографии / Б.Я. Рябко, А.Н. Фионов - М.: Горячая Линия-Телеком, 2010 - 232 с.
143. ANSI Х9.17 American National Standard for Financial Institution Key Management.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.