Record Details

METHODS TO INCREASE STABILITY STEGANOSYSTEM FROM UNAUTHORIZED ACCESS

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title METHODS TO INCREASE STABILITY STEGANOSYSTEM FROM UNAUTHORIZED ACCESS
МЕТОДЫ ПОВЫШЕНИЯ УСТОЙЧИВОСТИ СТЕГАНОСИСТЕМ К НЕСАНКЦИОНИРОВАННОМУ ДОСТУПУ
МЕТОДИ ПІДВИЩЕННЯ СТІЙКОСТІ СТЕГАНОСИСТЕМ ДО НЕСАНКЦІОНОВАНОГО ДОСТУПУ
 
Creator Чунарьова, А. В.
Потапенко, Є. О.
 
Subject
steganography system model intruder; stability; active attacks; passive attacks; steganographic container
UDC 004.056.(0.45)

стеганографическая система; модель нарушителя; устойчивость; активные атаки; пассивные атаки; стеганографический контейнер
УДК 004.056.(0.45)

стеганографічна система; модель порушника; стійкість; активні атаки; пасивні атаки; стеганографічний контейнер
УДК 004.056.(0.45)
 
Description We have made a systematic analysis of the currently existing methods for improving the stability of steganographic systems to various kinds of attacks to which the container may be subjected to steganographic channel transmission. All currently existing steganographic information security system can be divided into 3 groups, which include theoretically stable systems , ie those theoretical absolute reliability is mathematically proved in full. Robust steganographic system must implement three tier security model : Level 1 - steganography to hide confidential information; Level 2 - specific steganographic method , Level 3 - preliminary cryptographic encryption. In this paper, the systematization model stegosystem offender , as well as in accordance with this , the classification of types of attacks. As a result , are the most effective methods to protect steganographic data , and general recommendations on their use.
В работе проведен системный анализ существующих на данный момент методов повышения стеганографической устойчивости систем к различным видам атак к которым может подвергаться стеганографический контейнер в канале передачи информации. Все существующие на данный момент стеганографические системы защиты информации можно условно разделить на 3 группы , которые включают в себя теоретически устойчивые системы , т.е. те , абсолютная теоретическая надежность которых доказана математически в полном объеме. Надежная стеганографическая система должна реализовывать трех уровневую модель защиты информации: 1 уровень – стеганографического скрытия конфиденциальной информации; 2 уровень – вибор конкретного стеганографического метода, 3 уровень – предварительное криптографическое шифрование. В работе проведена систематизация модели нарушителя стегосистемы , а также , в соответствии с этим , проведена классификация видов атак. В результате , приведены наиболее действенные методы защиты стеганографических данных , и общие рекомендации по их использованию.
Проведен системний аналіз існуючих на сьогодні методів підвищення стеганографічної стійкості систем до різних видів атак, яким може піддаватися стеганографічний контейнер у каналі передачі інформації. Всі існуючі нині стеганографічні системи захисту інформації можна умовно поділити на три групи, які включають у себе теоретично стійкі системи, тобто ті, абсолютна теоретична надійність яких доведена математично в повному обсязі. Надійна стеганографічна система повинна реалізовувати трирівневу модель захисту інформації: перший рівень — стеганографічне приховування конфіденційної інформації; другий рівень — вибір конкретного стеганографічного методу; третій рівень — попереднє криптографічне шифрування. Подано систематизацію моделі порушника стегосистеми, а також відповідно до цього проведено класифікацію вивід атак. Наведено найбільш дієві методи захисту стеганографічних даних та загальні рекомендації щодо їх використання.  
 
Publisher National Aviation University
 
Contributor


 
Date 2014-07-07
 
Type


 
Format application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/SBT/article/view/6819
10.18372/2310-5461.22.6819
 
Source Наукоємні технології; Том 22, № 2 (2014); 196-199
Science-based technologies; Том 22, № 2 (2014); 196-199
Наукоемкие технологии; Том 22, № 2 (2014); 196-199
 
Language uk
 

Технічна підтримка: НДІІТТ НАУ