Дослідження можливостей застосування стеганографічних та криптографічних алгоритмів для приховування інформації

  • Микита Бодня Харківський національний університет імені В.Н. Каразіна
  • Марина Єсiна Харківський національний університет імені В.Н. Каразіна https://orcid.org/0000-0002-1252-7606
  • Володимир Пономар АТ "Інститут інформаційних технологій" (ІІТ), Харків https://orcid.org/0000-0001-5271-2251
Ключові слова: криптографія, стеганографія, інформаційне повідомлення, стеганограма

Анотація

Організація захисту інформації завжди було актуальною задачею особливо після появи інформаційно-комунікаційних систем. Базисними направленнями в області захисту інформації, які прийшли зі стародавніх часів є криптографія та стеганографія. Криптографія реалізує захист інформації шляхом перетворення інформації у нечитабельний вигляд. Стеганографія дозволяє приховати інформацію в різних контейнерах, при цьому факт наявності інформації залишається непоміченим для випадкових спостерігачів. У статті розглядаються підходи до криптографії та стеганографії, концепція гібридного застосування криптографічних та стеганографічних методів для забезпечення подвійного рівня захисту даних, загальна архітектура криптографічних та стеганографічних систем. Традиційними криптографічними системами, які застосовуються в сучасних системах захисту інформації є симетричні та асиметричні криптосистеми. Хоча симетричні системи еволюціонували з появою нових математичних перетворень, але вони мають суттєвий недолік. Він полягає в потребі додаткової передачі секретного ключа отримувачу. Така стратегія вимагає використання захищеного каналу зв'язку, оснащеного технічними системами захисту. При цьому існує ризик несанкціонованого доступу, який може спричинити компрометацію секретного ключа. Виходячи з вищенаведених проблем симетричних криптосистем, при розробці механізмів захисту, перевагу віддають асиметричним алгоритмам. Проведено аналіз криптосистеми RSA, яка ґрунтується на асиметричному підході шифрування. Ця система використовується в сучасних протоколах автентифікації та забезпечення конфіденційності в інформаційних системах та Інтернеті. Проведено дослідження швидкодії програмних модулів генерації ключової пари, шифрування та розшифрування для системи RSA, шляхом зміни загальних параметрів алгоритму (модуля перетворень, розміру вихідних даних). Результати часових вимірювань наведені в таблиці, на базі яких побудовані залежності часу від модифікації конкретних параметрів. Досліджено стеганографічний алгоритм модифікації найменш значущого біту (НЗБ), який застосовується для приховування даних в зображеннях. Нині існує широкий спектр стеганоалгоритмів, які розробляються на базі особливостей сенсорних систем людини (системи зору або слуху). Розглядаються властивості зорової системи людини, які використовуються в стеганографії.

Завантаження

##plugins.generic.usageStats.noStats##

Біографії авторів

Микита Бодня, Харківський національний університет імені В.Н. Каразіна

Студент факультету комп'ютерних наук (бакалавр)

Марина Єсiна, Харківський національний університет імені В.Н. Каразіна

к.т.н., доцент кафедри безпеки інформаційних систем і технологій

Володимир Пономар, АТ "Інститут інформаційних технологій" (ІІТ), Харків

Ph.D, інженер-конструктор АТ "Інститут інформаційних технологій" (ІІТ)

Посилання

Замула, О. А., Горбенко, Ю. І. & Шумов, О. І. (2010). Нормативно-правове забезпечення інформаційної безпеки. Комплексні системи захисту інформації. Харків: ХНУРЕ.

Кузнецов, О. О., Євсеєв, С. П. & Король, О. Г. (2011). Стеганографія. Харків: ХНЕУ.

Шеханін, К., Горбачова, Л., & Кузнецова, К. (2021). Порівняльний аналіз та вивчення властивостей носіїв інформації для стеганографічних даних, що приховуються в кластерних файлових системах. Комп’ютерні науки та кібербезпека, (1), 37-49. Вилучено із https://periodicals.karazin.ua/cscs/article/view/17266/15910

Kuznetsov, A., Shekhanin, K., Kolgatin, A., Kuznetsova, K., & Demenko, Y. (2018). Приховування даних в файлової стру-ктурі. Комп’ютерні науки та кібербезпека, 9(1), 43-52. Вилучено із https://periodicals.karazin.ua/cscs/article/view/12013

Лєсная, Ю., Гончаров, М., & Малахов, С. (2023). Результати моделювання спроб несанкціонованого вилучення стега-ноконтенту для різних комбінацій атаки дослідного стегоалгоритму. Scientific Collection «InterConf», (141), 338–345. Retrieved from https://archive.interconf.center/index.php/conference-proceeding/article/view/2319/2348

Yesina, M., & Shahov, B. (2021). Research of implementation of candidates of the second round of NIST PQC competition focused on FPGA Xilinx family. Computer Science and Cybersecurity, (1), 16-36. https://periodicals.karazin.ua/cscs/article/view/17265/15909

Конахович, Г. Ф., Прогонов, Д. О. & Пузиренко, О. Ю. (2018). Комп'ютерна стеганографічна обробка й аналіз мультимедійних даних. Київ: “Центр учбової літератури”.

Указ Президента “Про Положення про порядок здійснення криптографічного захисту інформації в Україні” від 22.05.1998 N 505/98. (1998). Вилучено з https://ips.ligazakon.net/document/u505_98?an=1&ed=1999_09_27

Лахно, В. А. (2016). Опорний конспект лекцій з дисципліни “Основи криптографічного захисту інформації”. Київ.

CCNA Cyber Ops (Version 1.1) – Chapter 9: Cryptography and the Public Key Infrastructure. (2019). Вилучено з https://itexamanswers.net/ccna-cyber-ops-version-1-1-chapter-9-cryptography-and-the-public-key-infrastructure.html

Тарнавський, Ю. А. (2018). Технології захисту інформації (с. 107-108). Київ: КПІ ім. Ігоря Сікорського.

Кузнецов, О. О., Полуяненко, М. О. & Кузнецова, Т. Ю. (2019). Приховування даних у просторовій області нерухомих зображень шляхом модифікації найменш значущого біта. Харків: Харківський національний університет імені В. Н. Каразіна.

Опубліковано
2024-01-05
Цитовано
Як цитувати
Бодня, М., ЄсiнаМ., & Пономар, В. (2024). Дослідження можливостей застосування стеганографічних та криптографічних алгоритмів для приховування інформації. Комп’ютерні науки та кібербезпека, (2), 43-57. вилучено із https://periodicals.karazin.ua/cscs/article/view/23121
Номер
Розділ
Статті

Найбільш популярні статті цього автора (авторів)