Курс «Стеганографические методы защиты информации». Емельянов Григорий Андреевич

Чтение книги онлайн.

Читать онлайн книгу Курс «Стеганографические методы защиты информации» - Емельянов Григорий Андреевич страница 3

Курс «Стеганографические методы защиты информации» - Емельянов Григорий Андреевич

Скачать книгу

и средств, используемых для создания скрытого канала для передачи информации. При построении такой системы условились о том, что: 1) враг представляет работу стеганографической системы. Неизвестным для противника является ключ, с помощью которого можно узнать о факте существования и содержание тайного сообщения. 2) При обнаружении противником наличия скрытого сообщения он не должен смочь извлечь сообщение до тех пор, пока он не будет владеть ключом. 3) Противник не имеет технических и прочих преимуществ.

      – Сообщение – общее название передаваемой скрытой информации, будь то лист с надписями молоком, голова раба или цифровой файл.

      – Контейнер – любая информация, используемая для сокрытия тайного сообщения.

      – Пустой контейнер – контейнер, не содержащий секретного послания.

      – Заполненный контейнер (стегоконтейнер) – контейнер, содержащий секретное послание.

      – Стеганографический канал (стегоканал) – канал передачи стегоконтейнера.

      – Ключ (стегоключ) – секретный ключ, нужный для сокрытия стегоконтейнера. Ключи в стегосистемах бывают двух типов: закрытые (секретные) и открытые. Если стегосистема использует закрытый ключ, то он должен быть создан или до начала обмена сообщениями, или передан по защищённому каналу. Стегосистема, использующая открытый ключ, должна быть устроена таким образом, чтобы было невозможно получить из него закрытый ключ. В этом случае открытый ключ можно передавать по незащищённому каналу.

      – Вложение (стеговложение, стегановложение, stego attachment) – данные, подлежащие сокрытию (как правило, файл или текст).

      – Анализатор формата – программа проверки контейнера на предмет возможности его использования для стеганографии (формат, потенциальный размер вложения).

      – Прекодер – программный модуль, предназначенный для преобразования скрываемого сообщения в вид, удобный для встраивания в контейнер. Как правило, на данном этапе выполняется архивирование и шифрование вложений.

      – Стеганокодер – программный модуль, реализующий какой-либо стеганографический алгоритм, с учетом особенностей контейнера (преобразует вложение в стегановложение).

      – Стеганодетектор – программный модуль, проверяющий, содержит ли данный контейнер стегановложение.

      – Стеганодекодер – программный модуль, восстанавливающий стегановложение (без расшифровывания и/или разархивирования).

      – Постдекодер – программный модуль, реализующий алгоритмы расшифровывания и/или разархивирования. После постдекодера восстанавливается исходный вид вложения.

      – Дополнительные термины, предлагаемые автором статьи (оставшиеся термины, косвенно относящиеся к прямому определению сущности методов стеганографии, например «информация», «ИС», «сеть», «злоумышленник», «атака», «угроза», «риск», «НСД», «взлом», «безопасность», «канал», «связь» и пр., могут использоваться из других определений области информационной безопасности):

Скачать книгу