Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ

26-02-2024

Следует отметить, что при внесении в любую часть транспозованого ЭД будьякий дополнительной информации или аннуляции, фрагмента исключается возможность восстановления "первоисточнику". Это следует из того, что при присоединении слева и включении в середину файла дополнительной информации или ее аннуляции изменяется длина текста, а также позиции кодов символов или их частей. Поэтому в результате восстановления будет получено зашифрованный псевдотекст. Таким образом, способ транспозиции чувствителен к важной части возможных искажений ЭД, включая внедрение вирусов .

В нашем случае стеганографии может подлежать как сам электронный документ, так и закрытые идентификаторы документа или лицо, его производит или подписывает, а также будьяка другая информация конфиденциального или секретного содержания. Несущий изображение должно быть представлено в формате BMP, так как этот формат сохраняет цветовую характеристику цветов в 24х разрядах, позволяет изменять значения младшего бита без потери качества изображения, таким образом, визуальной неразличимости. При использовании стеганог рафии текстовый файл и файл несущего изображения имеют взаимные ограничения. Нами установлено, что количество битов секретного сообщения, которые кодируются, должна быть в 8 раз меньше, чем количество пикселей в изображении, потому что двоичное представление одного символа займет 8 пикселей, по одному бит на пиксель. Таким образом, максимальный размер текстового (МРТ) файла вычисляется по формуле:

МРТ = H / 8 ,

где Н количество пикселей в изображении.

Если проверка по успешно, то начинается непосредственно процесс стеганог рафии. Выбранным методом "отражения Лоренца" или "отражение Tent Map", генерируется хаотичная последовательность. Полученный хаотический ряд сортируется, в результате чего формируется новая последовательность при использовании парного быстрой сортировки. Вместе с хаотической последовательности упорядочиваются и пиксели несущего изображение, построчно разворачиваясь в одномерный массив.

Потом младший бит (8й) двоичного значение символа записывается в младший бит (32й) первого пикселя, 7й бит двоичного значение символа записываем в младший бит (32й) второго пикселя, пока не будет достигнута признак окончания текстового файла.

Полученный образ воссоздается к первоначальному виду, но уже с записанной в нем информации, т.е. стегообраз, что не отличается от исходного за передачей цвета и размера, в котором, байты несут биты текста секретного сообщения, хаотично рассеиваются в пространстве стегообразу (хаотический фейерверк) . Если неизвестно, как количество точек будет использован для кодирования, то на выходе работы программы получаем число пикселей, содержащих информацию. Это число необходимо сообщить принимающей стороне по надежным каналам область N.


Смотрите также:
 Информационная ВОЙНА В ИНТЕРНЕТЕ
 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ
 ОСОБЕННОСТИ ПОДГОТОВКИ СПЕЦИАЛИСТОВ С ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УКРАИНЕ
 СИСТЕМА АРМП С двойными ФАЗООПЕРЕЖАЮЩИМ КОНТУРОМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: