Программные методы сокрытия информации

Автор: Першина И.В., Нечай А.А.

Журнал: Экономика и социум @ekonomika-socium

Статья в выпуске: 1-4 (14), 2015 года.

Бесплатный доступ

Исследуются программные методы сокрытия информации (стеганографии). Рассматривается применение методов сокрытия информации для защиты конфиденциальной информации при ее хранении и передачи, классификация методов стеганографии, метод замены наименее значащего бита, метод псевдослучайного интервала, метод сокрытия данных в пространственной области

Сокрытие информации, стеганография, криптография, бит, псевдослучайный интервал, пространственная область, контейнер, компьютерная стеганография

Короткий адрес: https://sciup.org/140111481

IDR: 140111481

Текст научной статьи Программные методы сокрытия информации

(дата обращения: 17.02.2015).

(дата обращения: 17.02.2015).

Защита информации в наше время играет особо важную роль, потому что в век высоких компьютерных технологий велика вероятность утечки конфиденциальных данных. Существует множество способов защиты данных, передаваемых или хранящихся на устройствах, один из них сокрытие конфиденциальных данных. Для скрытия информации существует так же несколько методов: криптография и стеганография. Между этими двумя методами существуют существенные различия. Стеганография скрывает факт наличия какой-либо информации вообще, а криптография скрывает информацию в зашифрованном виде в каком-либо файле, т.е. данные посторонним лицам доступны, но извлечь их непросто.

Методы сокрытия данных (стеганография)

Виды стеганографии: классическая, цифровая, компьютерная. В области компьютерных технологий наибольший интерес представляет компьютерная стеганография. Этот метод сокрытия данных дает возможность скрыть конфиденциальные данные в контейнерах (компьютерных файлах, а именно в изображениях или аудио-файлах).

Компьютерную стеганографию можно классифицировать по следующим способам:

  • -    выбора контейнера (суррогатные, селективные и конструирующие);

  • -    доступа к сокрываемой информации бывают методы для потоковых контейнеров и методы для фиксированных контейнеров определенной длины;

  • -    организации контейнеров бывают систематические и не систематические.

Методы, использующие специальные форматы представления файлов:

  • -    Зарезервированные для расширения поля файлов, они не берутся в расчет программой, потому что заполняются нулями;

  • -    Специальные форматы (сдвиг слов, предложений, абзацев или выбор определенных позиций символов);

  • -    Использование участков, которые не задействованы на магнитных и оптических носителях;

  • -    Удаление файловых заголовков-идентификаторов.

Методы стеганографии с контейнерами могут быть представлены в виде аудио-файла, изображения или текста.

Метод замены наименее значащего бита.

Наименьший значащий бит файла содержит очень маленькое количество информации. В изображении данные биты заменяются битами, содержащими секретную информацию. Этот метод наиболее популярен, потому что он прост и дает возможность сокрыть в маленьких файлах довольно большой объем информации. Минусы этого метода: большая чувствительность к искажениям контейнера.

Метод псевдослучайного интервала.

Суть этого метода заключается в том, что конфиденциальная информация рассосредотачивается по контейнеру, а промежуток между битами информации выбирается случайным образом.

Данный метод удобно применять, когда передаваемое сообщение имеет небольшой объем, гораздо меньший, чем количество пикселей изображения.

Методы скрытия данных в пространственной области.

В этом методе информация скрывается в изображении путем использования не основных цветов, а их составляющих или при помощи манипуляции яркостью.

Общий смысл всех этих методов заключается в том, что биты информации, которые не играют важной роли в изображении, заменяются на биты с конфиденциальной информацией. Для того, чтобы расшифровать данные в таком файле необходимо знать, каким методом она была зашифрована.

Заключение

Дальнейшее исследование методов скрытия информации (стеганографии) является актуальным на данном этапе развития информационных технологий. Информационная безопасность играет важную роль в наши дни. Стеганография не является заменой криптографии, а является ее дополнением. Сокрытие информации и скрытие самого факта наличия информации обеспечивает наибольшую безопасность при передачи или хранении конфиденциальной информации.

Список литературы Программные методы сокрытия информации

  • Лохвицкий, В.А. Подход к построению системы автоматизированной интеграции информации в базу данных для её своевременной актуализации/В.А. Лохвицкий, С.В. Калиниченко, А.А. Нечай//Мир современной науки. Издательство «Перо». Москва. 2014. № 2 (24), С. 8-12.
  • Нечай, А.А. Выявление недекларированных возможностей аппаратно-программного обеспечения/А.А. Нечай//Экономика и социум. Саратов. 2014. № 1-2 (10), С. 457-460.
  • Нечай А.А. Специфика проявления уязвимостей в автоматизированных системах управления критически важными объектами/А.А. Нечай, П.Е. Котиков//В сборнике: Современные тенденции в образовании и науке, сборник научных трудов по материалам Международной научно-практической конференции: в 14 частях. Тамбов, 2014. С. 96-97.
  • Лопатин, В.А. Некоторые обобщения в теории множеств, отношений и графов, их применение в информационных технологиях. /В.А. Лопатин, А.А. Нечай//Экономика и социум. Саратов. 2015. № 1 (14). URL: http://iupr.ru/domains_data/files/zurnal_14/Lopatin%20V1.pdf (дата обращения: 06.02.2015).
  • Лопатин, В.А. Структурно-математический подход к анализу гиперсетевых моделей представления знаний /В.А. Лопатин, А.А. Нечай//Экономика и социум. Саратов. 2015. № 1 (14). URL: http://iupr.ru/domains_data/files/zurnal_14/Lopatin%20V2.pdf (дата обращения: 06.02.2015).
  • Нечай, А.А. Подходы к выявлению конфиденциальной информации /А.А. Нечай, С.А. Краснов, И.В. Першина//Экономика и социум. Саратов. 2015. № 1 (14). URL: http://iupr.ru/domains_data/files/zurnal_14/Nechay%20A.A.%20Podhody%20k%20vyyavleniyu.pdf (дата обращения: 06.02.2015).
  • Нечай, А.А. Специфика проявления уязвимостей программируемых логических интегральных схем, используемых в автоматизированных системах управления критически важными объектами /А.А. Нечай//Экономика и социум. Саратов. 2015. № 1 (14). URL: http://iupr.ru/domains_data/files/zurnal_14/Nechay%20A.A.%20Specifika%20proyavleniya%20uyazvimostyay.pdf (дата обращения: 06.02.2015).
  • Лопатин, В.А. Оценка надежности и оперативности распределенной обработки информации /В.А. Лопатин, А.А. Нечай//Экономика и социум. Саратов. 2015. № 1 (14). http://iupr.ru/domains_data/files/zurnal_14/Lopatin%20V.%20Ocenka%20nadezhnosti.pdf (дата обращения: 17.02.2015).
  • Лопатин, В.А. Подход к обнаружению закладок в программном обеспечении /В.А. Лопатин, А.А. Нечай//Экономика и социум. Саратов. 2015. № 1 (14). http://iupr.ru/domains_data/files/zurnal_14/Lopatin%20V.%20Podhod%20k%20obnaruzheniyu.pdf (дата обращения: 17.02.2015).
Еще
Статья научная