Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ |
15-10-2024 |
Следует отметить, что при внесении в любую часть транспозованого ЭД будьякий дополнительной информации или аннуляции, фрагмента исключается возможность восстановления "первоисточнику". Это следует из того, что при присоединении слева и включении в середину файла дополнительной информации или ее аннуляции изменяется длина текста, а также позиции кодов символов или их частей. Поэтому в результате восстановления будет получено зашифрованный псевдотекст. Таким образом, способ транспозиции чувствителен к важной части возможных искажений ЭД, включая внедрение вирусов .
В нашем случае стеганографии может подлежать как сам электронный документ, так и закрытые идентификаторы документа или лицо, его производит или подписывает, а также будьяка другая информация конфиденциального или секретного содержания. Несущий изображение должно быть представлено в формате BMP, так как этот формат сохраняет цветовую характеристику цветов в 24х разрядах, позволяет изменять значения младшего бита без потери качества изображения, таким образом, визуальной неразличимости. При использовании стеганог рафии текстовый файл и файл несущего изображения имеют взаимные ограничения. Нами установлено, что количество битов секретного сообщения, которые кодируются, должна быть в 8 раз меньше, чем количество пикселей в изображении, потому что двоичное представление одного символа займет 8 пикселей, по одному бит на пиксель. Таким образом, максимальный размер текстового (МРТ) файла вычисляется по формуле:
МРТ = H / 8 ,
где Н количество пикселей в изображении.
Если проверка по успешно, то начинается непосредственно процесс стеганог рафии. Выбранным методом "отражения Лоренца" или "отражение Tent Map", генерируется хаотичная последовательность. Полученный хаотический ряд сортируется, в результате чего формируется новая последовательность при использовании парного быстрой сортировки. Вместе с хаотической последовательности упорядочиваются и пиксели несущего изображение, построчно разворачиваясь в одномерный массив.
Потом младший бит (8й) двоичного значение символа записывается в младший бит (32й) первого пикселя, 7й бит двоичного значение символа записываем в младший бит (32й) второго пикселя, пока не будет достигнута признак окончания текстового файла.
Полученный образ воссоздается к первоначальному виду, но уже с записанной в нем информации, т.е. стегообраз, что не отличается от исходного за передачей цвета и размера, в котором, байты несут биты текста секретного сообщения, хаотично рассеиваются в пространстве стегообразу (хаотический фейерверк) . Если неизвестно, как количество точек будет использован для кодирования, то на выходе работы программы получаем число пикселей, содержащих информацию. Это число необходимо сообщить принимающей стороне по надежным каналам область N.