Дослідження можливостей застосування стеганографічних та криптографічних алгоритмів для приховування інформації

  • Микита Бодня Харківський національний університет імені В.Н. Каразіна
  • Марина Єсiна Харківський національний університет імені В.Н. Каразіна https://orcid.org/0000-0002-1252-7606
  • Володимир Пономар АТ "Інститут інформаційних технологій" (ІІТ), Харків https://orcid.org/0000-0001-5271-2251
Ключові слова: криптографія, стеганографія, інформаційне повідомлення, стеганограма

Анотація

Організація захисту інформації завжди було актуальною задачею особливо після появи інформаційно-комунікаційних систем. Базисними направленнями в області захисту інформації, які прийшли зі стародавніх часів є криптографія та стеганографія. Криптографія реалізує захист інформації шляхом перетворення інформації у нечитабельний вигляд. Стеганографія дозволяє приховати інформацію в різних контейнерах, при цьому факт наявності інформації залишається непоміченим для випадкових спостерігачів. У статті розглядаються підходи до криптографії та стеганографії, концепція гібридного застосування криптографічних та стеганографічних методів для забезпечення подвійного рівня захисту даних, загальна архітектура криптографічних та стеганографічних систем. Традиційними криптографічними системами, які застосовуються в сучасних системах захисту інформації є симетричні та асиметричні криптосистеми. Хоча симетричні системи еволюціонували з появою нових математичних перетворень, але вони мають суттєвий недолік. Він полягає в потребі додаткової передачі секретного ключа отримувачу. Така стратегія вимагає використання захищеного каналу зв'язку, оснащеного технічними системами захисту. При цьому існує ризик несанкціонованого доступу, який може спричинити компрометацію секретного ключа. Виходячи з вищенаведених проблем симетричних криптосистем, при розробці механізмів захисту, перевагу віддають асиметричним алгоритмам. Проведено аналіз криптосистеми RSA, яка ґрунтується на асиметричному підході шифрування. Ця система використовується в сучасних протоколах автентифікації та забезпечення конфіденційності в інформаційних системах та Інтернеті. Проведено дослідження швидкодії програмних модулів генерації ключової пари, шифрування та розшифрування для системи RSA, шляхом зміни загальних параметрів алгоритму (модуля перетворень, розміру вихідних даних). Результати часових вимірювань наведені в таблиці, на базі яких побудовані залежності часу від модифікації конкретних параметрів. Досліджено стеганографічний алгоритм модифікації найменш значущого біту (НЗБ), який застосовується для приховування даних в зображеннях. Нині існує широкий спектр стеганоалгоритмів, які розробляються на базі особливостей сенсорних систем людини (системи зору або слуху). Розглядаються властивості зорової системи людини, які використовуються в стеганографії.

Завантаження

##plugins.generic.usageStats.noStats##

Біографії авторів

Микита Бодня, Харківський національний університет імені В.Н. Каразіна

Студент факультету комп'ютерних наук (бакалавр)

Марина Єсiна, Харківський національний університет імені В.Н. Каразіна

к.т.н., доцент кафедри безпеки інформаційних систем і технологій

Володимир Пономар, АТ "Інститут інформаційних технологій" (ІІТ), Харків

Ph.D, інженер-конструктор АТ "Інститут інформаційних технологій" (ІІТ)

Посилання

Zamula, O. A., Horbenko, Y. I., &Shumov, O. I. (2010). The Regulatory and Legal Framework of Information Security. Integrated Information Protection Systems. Kharkiv: KhNURE.[In Ukrainian]

Kuznetsov, O. O., Yevseyev, S. P., & Korol, O. G. (2011). Steganography. Kharkiv: KhNEU.[In Ukrainian]

Shekhanin, K., Gorbachova, L., & Kuznetsova, K. (2021). Comparative analysis and study of information carrier properties for steganographic data hidden in cluster filesystems. Computer Science and Cybersecurity, (1), 37-49.[In Ukrainian]

https://periodicals.karazin.ua/cscs/article/view/17266/15910 DOI: https://doi.org/10.26565/2519-2310-2021-1-03

Kuznetsov, A., Shekhanin, K., Kolgatin, A., Kuznetsova, K., & Demenko, Y. (2018). Hiding data in file structure. Computer Science and Cybersecurity, 9(1), 43-52.[In Ukrainian]https://periodicals.karazin.ua/cscs/article/view/12013

Lesnaya, Y., Goncharov, M., & Malakhov, S. The results of modeling attempts of unauthorized extraction of stego-content for various combinations of an attack on the experimental steganographic algorithm. Scientific Collection «Inter Conf», (141), 338–345. Retrieved from https://archive.interconf.center/index.php/conference-proceeding/article/view/2319/2348

Yesina, M., & Shahov, B. (2021). Research of implementation of candidates of the second round of NIST PQC competition focused on FPGA Xilinx family. Computer Science and Cybersecurity, (1), 16-36.

https://periodicals.karazin.ua/cscs/article/view/17265/15909 DOI: https://doi.org/10.26565/2519-2310-2021-1-02

Konakhovych, G. F., Progonov, D. O., & Puzirenko, O. Yu. (2018). Computer steganographic processing and analysis of multimedia data. Kyiv: "Centerfor Educational Literature".[In Ukrainian]

The Decree of the President on the Regulations on the Procedure for Cryptographic Protection of Information in Ukraine" dated May 22, 1998, No. 505/98. [In Ukrainian] https://ips.ligazakon.net/document/u505_98?an=1&ed=1999_09_27

Lakhno, V. A. (2016). Lecture Notes on the Discipline 'Fundamentals of Cryptographic Information Protection.' Kyiv. [In Ukrainian]

CCNA Cyber Ops (Version 1.1) – Chapter 9: Cryptography and the Public Key Infrastructure. (2019).

https://itexamanswers.net/ccna-cyber-ops-version-1-1-chapter-9-cryptography-and-the-public-key-infrastructure.html

Tarnavsky, Yu. A. (2018). Information Security Technologies (pp. 107-108). Kyiv: Igor Sikorsky Kyiv Polytechnic Institute. [In Ukrainian]

Kuznetsov, O. O., Poluyanenko, M. O., & Kuznetsova, T. Yu. (2019). Data hiding in the spatial domain of still images by modifying the least significant bit. Kharkiv: V. N. Karazin Kharkiv National University.[In Ukrainian]

Опубліковано
2024-01-05
Цитовано
Як цитувати
Бодня, М., ЄсiнаМ., & Пономар, В. (2024). Дослідження можливостей застосування стеганографічних та криптографічних алгоритмів для приховування інформації. Комп’ютерні науки та кібербезпека, (2), 43-57. https://doi.org/10.26565/2519-2310-2023-2-05
Номер
Розділ
Статті

Найбільш популярні статті цього автора (авторів)