Дослідження можливостей застосування стеганографічних та криптографічних алгоритмів для приховування інформації
Анотація
Організація захисту інформації завжди було актуальною задачею особливо після появи інформаційно-комунікаційних систем. Базисними направленнями в області захисту інформації, які прийшли зі стародавніх часів є криптографія та стеганографія. Криптографія реалізує захист інформації шляхом перетворення інформації у нечитабельний вигляд. Стеганографія дозволяє приховати інформацію в різних контейнерах, при цьому факт наявності інформації залишається непоміченим для випадкових спостерігачів. У статті розглядаються підходи до криптографії та стеганографії, концепція гібридного застосування криптографічних та стеганографічних методів для забезпечення подвійного рівня захисту даних, загальна архітектура криптографічних та стеганографічних систем. Традиційними криптографічними системами, які застосовуються в сучасних системах захисту інформації є симетричні та асиметричні криптосистеми. Хоча симетричні системи еволюціонували з появою нових математичних перетворень, але вони мають суттєвий недолік. Він полягає в потребі додаткової передачі секретного ключа отримувачу. Така стратегія вимагає використання захищеного каналу зв'язку, оснащеного технічними системами захисту. При цьому існує ризик несанкціонованого доступу, який може спричинити компрометацію секретного ключа. Виходячи з вищенаведених проблем симетричних криптосистем, при розробці механізмів захисту, перевагу віддають асиметричним алгоритмам. Проведено аналіз криптосистеми RSA, яка ґрунтується на асиметричному підході шифрування. Ця система використовується в сучасних протоколах автентифікації та забезпечення конфіденційності в інформаційних системах та Інтернеті. Проведено дослідження швидкодії програмних модулів генерації ключової пари, шифрування та розшифрування для системи RSA, шляхом зміни загальних параметрів алгоритму (модуля перетворень, розміру вихідних даних). Результати часових вимірювань наведені в таблиці, на базі яких побудовані залежності часу від модифікації конкретних параметрів. Досліджено стеганографічний алгоритм модифікації найменш значущого біту (НЗБ), який застосовується для приховування даних в зображеннях. Нині існує широкий спектр стеганоалгоритмів, які розробляються на базі особливостей сенсорних систем людини (системи зору або слуху). Розглядаються властивості зорової системи людини, які використовуються в стеганографії.
Завантаження
Посилання
Замула, О. А., Горбенко, Ю. І. & Шумов, О. І. (2010). Нормативно-правове забезпечення інформаційної безпеки. Комплексні системи захисту інформації. Харків: ХНУРЕ.
Кузнецов, О. О., Євсеєв, С. П. & Король, О. Г. (2011). Стеганографія. Харків: ХНЕУ.
Шеханін, К., Горбачова, Л., & Кузнецова, К. (2021). Порівняльний аналіз та вивчення властивостей носіїв інформації для стеганографічних даних, що приховуються в кластерних файлових системах. Комп’ютерні науки та кібербезпека, (1), 37-49. Вилучено із https://periodicals.karazin.ua/cscs/article/view/17266/15910
Kuznetsov, A., Shekhanin, K., Kolgatin, A., Kuznetsova, K., & Demenko, Y. (2018). Приховування даних в файлової стру-ктурі. Комп’ютерні науки та кібербезпека, 9(1), 43-52. Вилучено із https://periodicals.karazin.ua/cscs/article/view/12013
Лєсная, Ю., Гончаров, М., & Малахов, С. (2023). Результати моделювання спроб несанкціонованого вилучення стега-ноконтенту для різних комбінацій атаки дослідного стегоалгоритму. Scientific Collection «InterConf», (141), 338–345. Retrieved from https://archive.interconf.center/index.php/conference-proceeding/article/view/2319/2348
Yesina, M., & Shahov, B. (2021). Research of implementation of candidates of the second round of NIST PQC competition focused on FPGA Xilinx family. Computer Science and Cybersecurity, (1), 16-36. https://periodicals.karazin.ua/cscs/article/view/17265/15909
Конахович, Г. Ф., Прогонов, Д. О. & Пузиренко, О. Ю. (2018). Комп'ютерна стеганографічна обробка й аналіз мультимедійних даних. Київ: “Центр учбової літератури”.
Указ Президента “Про Положення про порядок здійснення криптографічного захисту інформації в Україні” від 22.05.1998 N 505/98. (1998). Вилучено з https://ips.ligazakon.net/document/u505_98?an=1&ed=1999_09_27
Лахно, В. А. (2016). Опорний конспект лекцій з дисципліни “Основи криптографічного захисту інформації”. Київ.
CCNA Cyber Ops (Version 1.1) – Chapter 9: Cryptography and the Public Key Infrastructure. (2019). Вилучено з https://itexamanswers.net/ccna-cyber-ops-version-1-1-chapter-9-cryptography-and-the-public-key-infrastructure.html
Тарнавський, Ю. А. (2018). Технології захисту інформації (с. 107-108). Київ: КПІ ім. Ігоря Сікорського.
Кузнецов, О. О., Полуяненко, М. О. & Кузнецова, Т. Ю. (2019). Приховування даних у просторовій області нерухомих зображень шляхом модифікації найменш значущого біта. Харків: Харківський національний університет імені В. Н. Каразіна.