Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ

17-06-2018

РАЗРАБОТКА СРЕДСТВА стеганографического ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ детерминированного хаоса

Эволюция вычислительной техники зависит от расширения границ ее применения. Особое значение приобретают устройства и элементы вычислительной техники и систем управления, предназначенные для решения прикладных задач в области защиты информации. Огромное количество электронных документов, циркулирующих в компьютерных сетях, заставляет решать важную задачу защиты электронных документов от несанкционированного доступа или от преднамеренных искажений сообщений. В последнее время проблема защиты информации обостряется в связи с ростом числа компьютерных преступлений, совершенных с использованием подделки электронных документов, наносит вред физическим и юридическим лицам, а также государственным интересам.

В распределенных системах передачи информации одним из важнейших является задача обеспечения конфиденциальности информации. Для решения этой задачи, как правило, используют различные методы криптографической защиты. Однако криптографическая защита, как таковой, не является достаточным для обеспечения секретности информации, поскольку зашифрованное сообщение будет легко обнаружено. Необходимо не только зашифровать, но и скрыть зашифрованную информацию, для чего можно использовать методологию компьютерной стеганогра фии.

Наиболее простым способом сокрытия информации является встраивание данных в плоскость изображения. При этом внедряемая скрытая информация не должна влиять на качество графики. Осуществляется этот способ с помощью встраивания в файлконтейнер (например, рисунок в формате JPG) определенного сообщения, при этом используется специальный стегоключ. Этот секретный ключ нужен не только для встраивания информации в файл, но и для последующего чтения данных [2].

В других ситуациях данные таят в неиспользованных областях форматов. Удобство этого способа заключается в том, что контейнером могут быть практически любые файлы: аудио, видео, рисунки и т.п. Внесение изменений в них не приводит к заметным искажениям исходного файла.

Постановка задачи

Существующие системы высокоэффективного защиты являются сложными и дорогими, что затрудняет их приобретения и использования и в сфере малого и среднего бизнеса, и в массовых бюджетных организациях [8]. Это создает проблемную ситуацию, на решение которой направлена ​​данная работа.

Между тем, существует достаточно большое число различных способов защиты электронных документов от несанкционированного доступа как в алгоритмическом виде, так и в аппаратно программном. Задача данной работы состоит в разработке способов применения механизмов хаотической динамики в части использования дискретных хаотических отображений для решения задач предупреждения подделки ЭД а также выполнить разработку способа защиты ЭД от подделки, основанного на унифицированном наборе процедур.


Смотрите также:
 Информационная ВОЙНА В ИНТЕРНЕТЕ
 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции
 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 ОСОБЕННОСТИ ПОДГОТОВКИ СПЕЦИАЛИСТОВ С ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УКРАИНЕ
 Уязвимости криптоалгоритмов

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

Фото на документы быстрое фото на документы.