АНАЛИЗ СТЕПЕНИ НЕОБНАРУЖИМОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ, СКРЫВАЕМОЙ С ИСПОЛЬЗОВАНИЕМ СПЕЦИАЛЬНОЙ ФАЙЛОВОЙ СИСТЕМЫ
Рассмотрены методы сокрытия информации на уровне файловой системы. Показаны преимущества и недостатки современных методов. Предложен новый метод сокрытия с использованием специальной файловой системы. Приведены сравнительные результаты работы существующих методов сокрытия и предлагаемого метода по емкости, быстродействию и устойчивости к обнаружению.
Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
Ф и л и п п о в
АНАЛИЗ СТЕПЕНИ НЕОБНАРУЖИМОСТИ
КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ,
СКРЫВАЕМОЙ С ИСПОЛЬЗОВАНИЕМ
СПЕЦИАЛЬНОЙ ФАЙЛОВОЙ СИСТЕМЫ
Рассмотрены методы сокрытия информации на уровне файловой
системы. <...> Предложен новый метод сокрытия с использованием специальной
файловой системы. <...> E-mail: profitbig@rambler.ru
Ключевые слова: стеганография, стеганографический анализ, стеганографический
ключ, криптография, криптографическая схема, метаданные,
карта занятых блоков, контрольная сумма, фрагментация, критерий
согласия Пирсона. <...> Большое количество
криптографических алгоритмов [1] разработано для защиты собственно
информации, однако они не позволяют скрыть от несанкционированного
пользователя сам факт наличия информации. <...> Поэтому в
последнее время широкое распространение получили методы, скрывающие
сам факт передачи конфиденциальной информации. <...> Среди методов передачи ШПС
наиболее распространенным является метод прямой последовательности <...> Каждый передаваемый бит информации превращается по заранее зафиксированному
алгоритму в последовательность из 11 “чипов”, интенсивность
сигнала одного чипа близка к фоновой. <...> 2012
при передаче: таким образом полезный сигнал удается выделить на
фоне шума. <...> Эти скачки происходят синхронно на передатчике и приемнике
в заранее зафиксированной псевдослучайной последовательности,
известной на обоих постах; ясно, что, не зная последовательности
переключений, принять сигнал нельзя. <...> Другая пара передатчик — приемник
должна использовать отличающуюся последовательность переключений
частот, заданную независимо от первой. <...> В отличие от криптографии,
где неприятель может точно определить, является ли передаваемая информация
зашифрованным текстом, методы стеганографии позволяют
встраивать секретные сообщения в безобидные послания так, чтобы
невозможно было заподозрить наличие тайного послания. <...> Существуют также методы сокрытия информации, использующие
различные экзотические <...>
** - вычисляется автоматически, возможны погрешности
Похожие документы: