Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ

15-10-2024

Следует подчеркнуть, что при формировании вспомогательного изображения выполняется такая же процедура, которая выполнялась отправителем для хаотической транспозиции, а для формирования стегообразу выполняется такая же процедура, которая выполнялась адресатом при восстановлении исходного текста. Вместе с тем при стеганографии совпадают процедуры, которые использовались при криптографической транспозиции: генерация исходного числового хаотического ряда, составления ряда, формирование пар.

Следует отметить, что при внедрении двух бит текста секретного сообщения в байт изображения повышается вероятность появления у стегообрази новых цветов, которые отсутствуют в исходном изображении, что может быть признаком факта стеганографии. Кроме того, повышается вероятность появления аномальных фрагментов стегообразу, в которых создаются сгустки цветности или так называемые "водяные знаки".

При раскодування избираются такие же параметры, которые использовались при кодировании. Метод, число пикселей, содержащих информацию (Р), и другие параметры, имеют абсолютно совпадать. Генерируется хаотический ряд (массив 1) размером Р, и каждому члену ряда последовательно ставится в соответствие значение цветовой характеристики одного из пикселей, «развернутого в цепочку» изображения, т.е. 1м члену ряда соответствует верхний левый пиксель, 2м 2й пиксель верхнего ряда и т.д. . Создается массив 2, упорядочивая попарным быстрым сортировкой полученный ранее массив значений хаотического ряда. При нахождении совпадений элементов массива 1 и массива 2, значения записываются в новый массив под номером, соответствующим номеру, который совпал с элементом массива 1, в последний бит двоичного значения цветовой характеристики, что соответствует значению, которое совпало, массива 2. Операция повторяется, пока не будут соотнесены все значения хаотических рядов. В полученном массиве конкатенуються каждые 8 ​​бит, вышедший двоичное значение превратим в десятичное, получив код символа по ASCII таблице. Символы «собираются» воедино, формируя исходный текст, заключенный в стегообрази.

Важно то, что и процесс криптографической транспозиции, и процесс стеганографии выполняется с помощью унифицированного набора процедур, что позволяет разработать соответствующие алгоритмы и модули программного продукта, а также соответствующую конфигурацию приложения.

Закрытым ключом в криптографической и в стеганографического транспозиции является двоичное слово, полученное последовательно при соединении двоичных кодов: типа конструктива, типа дискретного хаотического отображения, его стартового значения и номера шага инициализации, номера шагов и значения приращений на каждом из них. Результирующая длина ключевой

вого слова может достигать 256512 бит, что обеспечивает высокие показатели противодействия информационной атаке.


Смотрите также:
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 Направление разработки
 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ
 БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: