розглядаються методи прихованої передачі інформації, засновані на використанні синонімів. Основним завданням є дослідження можливості реалізації даних методів для текстів російською мовою. Для цього в роботі було проведено аналіз особливостей російської мови і його частотних властивостей, побудовані спеціальні словники синонімів для різних частин мови і запропоновані нові алгоритми приховування і вилучення інформації.

Анотація наукової статті з комп'ютерних та інформаційних наук, автор наукової роботи - Алієв Олександр Тофіковіч


LINGUISTIC STEGANOGRAPHY METHODS BASED ON THE SYNONYMOUS SUBSTITUTION FOR TEXTS IN RUSSIAN

In this paper we consider methods of secure communication based on the synonymous substitution. The main task is to research the feasibility of use of these methods to texts in Russian. We analyzed the features of the Russian language and its frequency, built special dictionaries of synonyms for different parts of speech and proposed new algorithms for hiding and retrieving information.


Область наук:

  • Комп'ютер та інформатика

  • Рік видавництва: 2010


    Журнал: Известия Південного федерального університету. Технічні науки


    Наукова стаття на тему 'Лінгвістична стеганографія на основі заміни синонімів для текстів російською мовою'

    Текст наукової роботи на тему «Лінгвістична стеганографія на основі заміни синонімів для текстів російською мовою»

    ?BIBLIOGRAPHIC LIST

    1. Shannon C.E. Communication Theory of Secrecy Systems // Bell Syst. Tech. Journal. - 1949.

    - Vol. 28.

    2. FIPS 46-3. Data Encryption Standard (DES).

    3. Biryukov D.Wagner. Slide Attacks. Proceedings of FSE'99, LNCS 1636. Springer Verlag. 1999. - P. 245-259.

    4. Biham E. New Types of Cryptanalytic Attacks Using Related Keys // Journal of Cryptology.

    - 1994. - Vol. 7. - P. 229-246.

    5. Announcing development of a federal information processing standard for Advanced Encryption Standard. Department of Commerce. National Institute of Standards and Technology, USA. 1997. Available at http://csrc.nist.gov/archive/aes/pre-round1/aes_9701.txt.

    6. New European Schemes for Signature, Integrity, and Encryption. Call for Cryptographic Primitives. Information Societies Technology (IST) Program of the European Commission, 2000. Available at https://www.cosic.esat.kuleuven.be/nessie/call.

    7. Daemen J., Rijmen V. The design of Rijndael. AES -The Advanced Encryption Standard. Springer-Verlag, Berlin. 2002.

    8. Courtois N.T., Pieprzyk J. Cryptanalysis of block ciphers with overdefined systems of equations. Proceedings of Asiacrypt'02, LNCS. Springer-Verlag, 2002.

    Олейников Роман Васильович

    ЗАТ «Інститут інформаційних технологій».

    E-mail: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її..

    Україна, 61166, г. Харьков, ул. Бакуліна, 12.

    Tел .: +380577142205; +380675733343.

    Руженцев Віктор Ігорович

    E-mail: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її..

    Oliynykov Roman Vasil'evich

    JSC "Institute of Information Technologies".

    E-mail: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її..

    12, Bakulina street, Kharkov, 61166, Ukraine.

    Phone: +380577142205; +380675733343.

    Ruzhentsev Viktor Igorevich

    E-mail: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її..

    УДК 003.26

    А.Т. Алієв

    ЛІНГВІСТИЧНА стеганографії НА ОСНОВІ ЗАМІНИ СИНОНІМІВ ДЛЯ ТЕКСТІВ УКРАЇНСЬКОЮ МОВОЮ

    Розглядаються методи прихованої передачі інформації, засновані на використанні синонімів. Основним завданням є дослідження можливості реалізації даних методів для текстів російською мовою. Для цього в роботі було проведено аналіз особливостей російської мови і його частотних властивостей, побудовані спеціальні словники синонімів для різних частин мови і запропоновані нові алгоритми приховування і вилучення інформації.

    Приховування інформації; прихована передача інформації; стеганографія; лінгвістична стеганографія; текст; метод синонімічних перетворень; синонімічна заміна.

    A.T. Aliev

    LINGUISTIC STEGANOGRAPHY METHODS BASED ON THE SYNONYMOUS SUBSTITUTION FOR TEXTS IN RUSSIAN

    In this paper we consider methods of secure communication based on the synonymous substitution. The main task is to research the feasibility of use of these methods to texts in Russian. We analyzed the features of the Russian language and its frequency, built special dictionaries of synonyms for different parts of speech and proposed new algorithms for hiding and retrieving information.

    Information hiding; secure communication; steganography; linguistic steganography; the text; the method of synonymous changes; synonymous substitution.

    В останні роки чітко простежується зростання інтересу до Стеганографічні методам захисту інформації. З'являється все більше нових цікавих методів і алгоритмів, удосконалюються старі. Аналіз публікацій, представлених у відкритій пресі, дозволяє говорити про те, що переважна більшість досліджень, нових методів і рішень орієнтоване на роботу і використання в якості контейнерів мультимедіа інформації, наприклад, на зображеннях, оцифрований звук, відео. Прогрес в області нових методів стеганографії і стеганоаналіза в даному напрямку очевидний. У той же час не можна забувати про те, що величезна кількість інформації представлено в звичайному текстовому вигляді: книги, статті, електронне листування, документи, звіти і багато іншого. Всі ці матеріали також можуть бути ефективно використані в якості контейнерів для прихованої передачі інформації.

    Актуальність проблеми. Методам прихованої передачі інформації в текстових документах присвячено такий напрямок в технологіях прихованої передачі інформації як лінгвістична стеганографія. Відмінною особливістю даного напрямку є те, що в якості контейнерів використовуються звичайні відкриті тексти. Тобто ті тексти, які ми з вами читаємо і складаємо кожен день. Звичайно, обсяг інформації, яку можна приховано передати з використанням методів лінгвістичної стеганографії невеликий, якщо порівнювати з методами, які використовують мультимедіа контейнери. Але так чи часто потрібно приховано передавати мегабайти інформації? Часом досить і декількох слів або пропозицій. І в цьому випадку лінгвістичної стеганографії немає рівних, так як приховане послання може бути відправлено адресату як завгодно, наприклад, хоч по електронній, хоч звичайною поштою. Воно навіть може бути зачитано вголос або продиктовано по телефону. Стеганографічні ж методи, що працюють з мультимедіа контейнерами, в більшості випадків виявляються нестійкими навіть в разі простого збереження документа-контейнера в іншому форматі.

    Постановка задачі. Розглядаючи роботи зарубіжних фахівців, присвячені лінгвістичної стеганографії, як наприклад [1, 2, 3], можна помітити, що автори цих робіт досить чітко розмежовують методи і алгоритми лінгвістичної стеганографії щодо захисту інформації, що приховується від «роботів» (програм автоматичного сканування та аналізу текстів) і від людей. Перші спрямовані на захист інформації при тотальному скануванні всієї кореспонденції програмними пошуковими роботами. Другі спрямовані на захист інформації при уважному перегляді тексту людиною. Не викликає подиву той факт, що публікацій і робіт, присвячених першим напрямком на порядок більше робіт, присвячених другим напрямом (захист від аналізу людиною). Пошукові роботи шукають ключові слова, фрази, якісь явні особливості тексту. В результаті, робота, який не сильний в граматиці і не поні-

    томить сенсу і явного підтексту переданих повідомлень, обдурити набагато простіше. Завдання ж прихованої передачі інформації в тексті, націлена на захист від аналізу переданого повідомлення людиною, очевидно на порядок складніше.

    У даній роботі була поставлена ​​задача: розробити і реалізувати методи прихованої передачі коротких повідомлень, які використовують в якості контейнерів тексти російською мовою і при цьому забезпечити захист як від візуального аналізу, проведеного людиною, так і від статистичного аналізу, який може бути проведений роботами.

    Вирішити поставлене завдання для текстів російською мовою в дійсності значно складніше, ніж для текстів англійською мовою. Тут можна виділити два основні чинники, що призводять до ускладнення завдання. Першим з них є неоднозначне використання слів в російській мові. У різному контексті одні і ті ж слова можуть нести абсолютно різне смислове навантаження. Другим фактором є широке використання в російській мові великої кількості закінчень слів. Якщо при побудові стеганографічної системи не враховувати хоча б один з цих факторів, результуючий текст буде носити явно неузгоджений характер, що є очевидним демаскирующим ознакою.

    Метод заміни синонімів. В якості основи для розробки нових методів був узятий метод лінгвістичної стеганографії, заснований на використанні синонімів. Принцип роботи базового методу простий. Досить часто в тексті одне слово може бути замінено іншим словом, яке є синонімом вихідного слова. Як приклад можна привести два пропозиції, які несуть однакову смислове навантаження: «На вулиці зараз прекрасна погода» і «На вулиці зараз чудова погода». Так як пропозиції, мають такі самі смислове навантаження, то використання їх в тексті еквівалентно. Для того щоб передати приховане повідомлення першій пропозиції, ми можемо поставити у відповідність двійковий «0», другого - двійкову «1» приховуваного повідомлення.

    Як видно з представленого прикладу, використання стеганографічного методу, заснованого на заміні синонімів, дозволяє зберегти синтаксичну структуру пропозиції і його смислове навантаження. Таку заміну слів досить легко виконати людині. У той же час цей метод не можна реалізувати простим машинним алгоритмом, навіть якщо не враховувати необхідність підстановки закінчень і узгодження слів. Можна помітити, що в російській мові існує досить велика кількість пар {слово; синонім}. Використання всіх таких пар для цілей стеганографічні приховування інформації, коли слову ставиться у відповідність двійковий «0», а його синоніма «1» чергового біта приховуваного повідомлення, часто призводить до значних спотворень смислового навантаження приховує тексту. Як наслідок, через неправильне вживання синонімів текст, що містить приховану інформацію, стає легко можуть бути ідентифіковані, і, в свою чергу, дозволяє противнику встановити наявність прихованого повідомлення.

    Тут ми стикаємося з протиріччям. Вимога максимізації пропускної спроможності для методу прихованої передачі інформації на основі заміни синонімів, на перший погляд, явно вимагає використання максимально великого словника синонімів. Очевидно, що чим більше слів у використовуваному словнику синонімів, тим більша кількість слів у тексті можна буде замінити і використовувати для запису інформації. Але чим більше слів у словнику синонімів, тим вище ймовірність їх неправильного вживання. Наприклад, два слова «машина» і «автомобіль» є синонімами, але в реченні «Нова пральна машина» синонім «автомобіль» використовувати не можна.

    Причина неможливості заміни слова синонімом в наведеному вище прикладі пояснюється тим, що ми зіткнулися з неоднозначними синонімами, використовувати які можна тільки в залежності від контексту. Насправді в російській мові можна виділити два класи синонімів: однозначні і неоднозначні. Перші можуть бути використані в будь-якому контексті, другі тільки в певному смисловому значенні. На перший погляд кращим рішенням було б відмовитися від використання неоднозначних синонімів і використовувати для цілей прихованої передачі інформації тільки однозначні синоніми. Але таке рішення призведе до сильного зниження інформаційної ємності контейнерів, так як однозначні синоніми складають малу частину безлічі всіх можливих синонімів. Компроміс все ж може бути знайдений. Тут слід зазначити той факт, що досить велику групу синонімів становлять синоніми, вживання яких в невластивому їм контексті малоймовірно. Включення таких синонімів в словник дозволяє значно збільшити інформаційну ємність при відносно невеликому відсотку невірних замін.

    Обмеження словника синонімів. З метою зведення до мінімуму кількості неконтрольованих замін синонімів замість повного словника синонімів для російської мови, як наприклад [4], пропонується використовувати обмежений словник, що складається тільки з найбільш часто вживаних слів. З метою оптимізації розміру словника синонімів був проведений аналіз великої кількості російськомовних текстів різних стилів, жанрів і напрямків [5]. Для проведення аналізу була підготовлена ​​база текстів, що містить понад 14 тисяч творів різних жанрів і напрямків російською мовою. Всі файли бази були переведені в простий текстовий формат, при цьому загальний обсяг бази склав близько 8 Гб (один символ тексту - один байт). Для обробки такого обсягу текстової інформації потрібно задіяти обчислювальний кластер з десяти машин, при цьому час обробки даних склало близько одного тижня. В результаті, завдяки високій репрезентативності текстової бази, були отримані достовірні дані про частоти зустрічальності слів російської мови.

    Цілком очевидно, що зустрічальність слів в текстах російською мовою є нерівномірною, і можна виділити як часто, так і рідко вживані слова. Але проведений аналіз отриманих результатів дозволив все ж зробити несподіваний висновок. Як виявилося, перші сто найбільш часто вживаних слів в сукупності забезпечують покриття більше 30% будь-якого осмисленого тексту і спостерігається зворотна експоненціальна залежність покриття тексту від обсягу словника. Словник з 300 найбільш часто вживаних слів забезпечує покриття близько 40%, а словник з 1000 слів забезпечує покриття трохи більше 50% будь-якого осмисленого тексту. Відповідні графіки ступеня покриття осмислених текстів для словників, що містять перші сто і тисячу найбільш часто вживаних слів, представлені на рис. 1.

    З огляду на представлені результати, можна говорити про те, що словник синонімів для стеганографічного методу синонімічних перетворень може бути істотно обмежений без серйозної втрати в інформаційній ємності. Якщо обмежити словник синонімів тільки найбільш часто вживаними словами, то його буде набагато легше грамотно обробити. В даному випадку невелика втрата в інформаційній ємності методу дозволяє значно поліпшити його скритність, яка безпосередньо пов'язана з якістю використовуваного словника синонімів. Зменшуючи розмір словника, ми тим самим надаємо можливість для його уважного опрацювання, яка, в свою чергу, дозволить виключити використання рідко вживаних слів у невластивому їм контексті. В результаті можна значно знизити ймовірність заміни вихідних слів в тексті синонімами з невідповідним для даного контексту значенням.

    0.6

    0,5

    /

    0

    1

    Про 10 20 30 40 50 60 70 80 00 100 0 100 200 300 400 500 ТОВ 700 800 900 1000

    а б

    Мал. 1. Покриття текстів першою сотнею (а) і першої тисячею (б) найбільш часто

    вживаних слів

    Формування і формат словників синонімів. У російській мові слова досить рідко вживаються без відповідних закінчень, що дозволяють узгодити дане слово з його оточенням в тексті. Даний факт необхідно враховувати при формуванні словника синонімів. Адже практично будь-яка заміна слова, вироблена без урахування його закінчення, може привести до руйнування структури пропозиції, що легко виявити. Отже, алгоритм приховування інформації, що працює з російськомовними текстами, при заміні одних слів іншими, неодмінно повинен враховувати закінчення цих слів. Тут потрібно особливо відзначити, що проста підстановка закінчення вихідного слова до замінює його слову не призведе до бажаного результату, так як навіть іменники в одному і тому ж відмінку можуть мати різні закінчення. Крім того, різні частини мови використовують різні механізми словотворення.

    Для вирішення цієї проблеми пропонується розбити словник синонімів на окремі таблиці відповідно до частин мови: іменники, прикметники, числівники, займенники, дієслова, прислівники, прийменники, сполучники, частки і зв'язки. Крім самих слів, в таблиці заносяться і всі можливі закінчення відповідно до відмінком, родом, числом, схилянням і дієвідміною. Ці закінчення виписуються послідовно для кожного слова окремо. Якщо закінчення відсутня, то відповідне поле залишається порожнім, але список через кому триває далі. В результаті для кожного слова зі словника синонімів в першому наближенні формується список, що складається зі слів і всіх можливих закінчень. Формат записів у словнику синонімів першого наближення представлений на рис. 2.

    > (<е1>, <е2>, ...), ^ 1> (<е1>, <е2>, ...),...

    <у> - слово;

    <б #> - синонім;

    <е #> - закінчення слова або синоніма.

    Мал. 2. Формат словника синонімів першого наближення

    До недоліків словників синонімів першого наближення можна віднести той факт, що в разі відсутності закінчення у вихідного слова більш ніж в одній позиції або наявності двох і більше однакових закінчень, стає неможливим точно підібрати закінчення для заміщає його слова. Вибрати потрібне оконча-

    ня можна, якщо подивитися в якому контексті вживається вихідне слово. Однак дану операцію не так легко реалізувати програмно. Замість розгляду слів, що входять в оточення замінного слова, пропонується взяти за основу тільки на закінчення сусідніх слів. Закінчення слів попереднього або наступного за замінним словом в більшості випадків дозволяють легко визначити в якому відмінку, числі або відміні вживається заменяемое слово і відповідно до цього підставити потрібне закінчення до замещающему слову. Таким чином, в якості другого наближення пропонується ввести облік закінчень слів зліва і праворуч від якого замінюють слова. У цьому випадку, крім закінчень самого замінного слова і його синонімів, в список заносяться всі можливі закінчення для слів зліва і праворуч від даного слова. Формат окремого запису для словників другого наближення представлений на рис. 3.

    ^> (<е1> (<11>, <12>,... : <г1>, <г2>, ...) <е2> (<11>, <12>, ... : <г1>, <г2>, ...), ...),

    ^> (<е1> (<11>, <12>,... : <г1>, <г2>, . ..), <е2> (<11>, <12>, .. : <г1>, <г2>,...), ...),

    <1 #> - закінчення слова зліва від даного слова;

    <г #> - закінчення слова стоїть праворуч від даного слова.

    Мал. 3. Формат словника синонімів другого наближення

    Використання словників другого наближення дозволяє підвищити точність узгодження заміщають слів і знизити ймовірність неправильного вживання закінчень у заміщають слів до мінімуму. Однак формування словників другого наближення і реалізація відповідного методу приховування інформації є більш складним завданням, ніж використання словників першого наближення. При цьому, як показали результати експериментів, в більшості випадків можна обмежитися словниками першого наближення. Можливі огріхи у виборі закінчень можна виправити після приховування інформації, переглянувши і відредагувавши підсумковий текст вручну.

    Простий алгоритм приховування інформації в текстових даних. У найпростішому варіанті реалізації алгоритму заміна слів здійснюється без урахування статистичних даних. Він заснований на простому методі заміни слів. У цьому випадку вектор синонімів для кожного слова зі словника синонімів нормується по довжині, яка повинна бути кратною ступеня двійки. У разі, якщо довжина вектора синонімів виявляється більше необхідної, то з нього видаляються найбільш рідко використовуються синоніми. Кількість бітів інформації, що приховується t для кожного слова визначається виходячи з довжини I вектора синонімів: t = log21. Кожному із синонімів у векторі ставиться у відповідність двійкове подання числа з діапазону 0, ..., 2t - 1. В процесі запису інформації з чергового вектора синонімів вибирається слово, двійкове подання номера якого відповідає поточному бінарного вектору приховується довжини t. Вибране слово і стає заміною поточного слова. Після того, як чергове заміщає слово було вибрано, воно вставляється в текст на місце вихідного слова з використанням відповідного закінчення.

    Алгоритм враховує частоти вживання слів. Важливо відзначити, що застосування простого методу заміни слів можна вважати прийнятним тільки в разі використання коротких текстових повідомлень. Використання даного методу для відносно великих текстів призведе до можливості виявлення прихованого каналу методами статистичного аналізу. Так якщо приховувані дані будуть являти собою виконавчі послідовності з рівномірним розбраті-

    розподілом, то на виході частоти слів можуть сильно змінитися. Рідковживані в звичайних текстах слова будуть використовуватися нарівні з найбільш часто вживаними словами.

    Для збереження частотних характеристик текстів пропонується доповнити словник синонімів додаткової таблицею частот зустрічальності слів, що входять в словник синонімів. Також необхідно змінити і сам алгоритм приховування інформації. Для початку розглянемо випадок, коли словник синонімів містить записи Sk, що складаються тільки з двох слів Sk1 і S ^ (слово і один його синонім), окремий запис має вигляд Sk = {S ^, S2}. Імовірність появи слів S * І та S2 в осмисленому тексті російською мовою p, | і pj відповідно. Нормуємо ймовірності таким чином, щоб z- (p, + pj) = і. Нехай Re [0, і) - випадкове число.

    Покладемо, що в ході виконання процедури приховування інформації виявлено слово, яке належить Sk. Тоді якщо Re [0, z-p,) як заміщає слова вибирається слово S наступним чином:

    S ^: bit = 0 л R e [0, z - р)

    S2k: bit = 1 л R e [0, z - pi)

    S1 bit = 0 лR e [z - ptX)

    S \: bit = 1 л R e [z - рг, 1)

    У загальному випадку безлічі записів Sk можуть складатися з двох і більше слів. Для спрощення алгоритмічної реалізації покладемо, що число слів в запису Sk кратно ступеня двійки. Позначимо число слів в запису з індексом до через Nk. Розіб'ємо інтервал [0, 1) на Nk непересічних відрізків, відповідно до частотами слів, що входять до запису Sk. Тоді при виборі слова з Sk за випадковим числа R визначається номер t відрізка, в який потрапляє значення числа R. Далі визначається номер слова в запису Sk як t '= (t + dat) mod Nk, де dat - десяткове подання чергових log2 (Nk ) біт приховуваних даних. Як заміщає слова вибирається слово S t.

    В результаті використання запропонованої модифікації методу одне і те ж слово в різних частинах тексту може кодувати різні приховувані дані. При цьому частоти появи слів в кінцевому тексті будуть близькі до частот зустрічальності цих слів в будь-яких інших текстах, що унеможливлює проведення атаки методом частотного аналізу. Обмеженням даної модифікації є необхідність синхронізації генераторів псевдовипадкових чисел на стороні відправника і на стороні одержувача.

    Необхідність синхронізації генераторів псевдовипадкових чисел на стороні відправника і одержувача по суті вводить в систему стеганографічний ключ - деяку кінцеву послідовність даних, яка може бути використана для ініціалізації генераторів псевдовипадкових чисел. Використання стеганографічного ключа дозволяє говорити про те, що тільки безпосередні учасники інформаційного обміну (кому відомий стеганографічний ключ) можуть отримати інформацію, що передається.

    Цікаво також відзначити, що використання таблиці частот зустрічальності слів дозволяє оцінити інформаційну ємність стеганографічного методу синонімічних замін, заснованого на тому чи іншому словнику синонімів як:

    1 = ХL ° g2 (Nk) ZPi .

    k Sk

    Загальна схема системи вбудовування інформації в текстові дані.

    Незалежно від використання словників синонімів першого і другого наближення, а також відповідних їм алгоритмів приховування інформації можна запропонувати загальну схему системи приховування інформації в текстових даних. Пропонована схема представлена ​​на рис. 4. Вхідними даними є: вихідний текст, який використовується в якості контейнера для передачі прихованого повідомлення; приховувані дані - коротка двоичная послідовність; ключ -секретний параметр стеганографічної системи. На виході формується підсумковий текст, який містить приховане повідомлення.

    З метою забезпечення можливості реалізації описаних вище стеганографічних методів в схему системи додатково включені генератор псевдослучайной послідовності (ПСП) і таблиця частот зустрічальності слів у російській мові, що містить тільки частоти для слів зі словника синонімів. В цьому випадку в процесі запису використовується алгоритм, який в залежності від даних генератора випадкових чисел, приховуваних даних і частот зустрічальності слів у природних текстах здійснює підстановку відповідних синонімів. Стеганографічний ключ в даному випадку використовується тільки для ініціалізації генератора псевдовипадкових послідовностей. Використання ключів в якості даних для ініціалізації генератора псевдослучайной послідовності дозволяє забезпечити різний порядок заміни слів для різних користувачів.

    Приховує текстове повідомлення

    слово

    слово

    Таблиця частот

    тієї, що зустрічається

    слів

    ключ

    Генератор

    ПСП

    Модуль аналізу і заміни слів

    ...11010100110111001010011001000001 Приховувані дані

    Словники синонімів

    іменники

    прикметники

    числівники

    дієслова

    Мал. 4. Схема системи приховування інформації в текстових даних

    Так як для приховування інформації використовуються тільки слова, що входять до словника синонімів, то запропонована схема дозволяє забезпечити можливість попереднього аналізу обсягу контейнера без урахування приховується. За рахунок цього можна підібрати приховує текст з безлічі попередньо підготовлених документів під конкретне приховуване повідомлення. Це, в свою чергу, дозволяє уникнути використання контейнерів великої місткості для передачі коротких повідомлень і гарантувати можливість запису в контейнер заздалегідь визначеного обсягу інформації, що приховується. Таким чином, можна

    раціонально використовувати заздалегідь підготовлений набір текстових документів і забезпечити роботу всієї системи в автоматичному режимі.

    Апробація. Всі представлені в роботі методи і алгоритми були апробовані і під них були написані відповідні програмні реалізації. Апробація запропонованих алгоритмів дозволяє говорити про їх реальної ефективності. Так при встановленні повідомлень в тексти обсягом близько декількох сторінок для методу, заснованого на словниках першого наближення, доводилося виправляти тільки поодинокі слова і закінчення, а не коригувати закінчення у всіх замінених слів. Особливістю реалізації методу також є те, що вже змінені тексти, що містять приховані дані, можна вільно редагувати для кращого узгодження окремих слів. Так, в кінцевій програмної реалізації, якщо редагування не впливає слів зі словника синонімів, то ніяких додаткових дій після корекції проводити не потрібно. Якщо ж в процесі редагування було прийнято рішення замінити одне зі слів синонімів іншим словом або ж вставити, або видалити шматок тексту, то програма автоматично здійснює перекодування тексту наступного за зміненою ділянкою з урахуванням внесених дій користувачів в системі.

    Висновок. У роботі розглянуті особливості реалізації стеганографічного методу на основі заміни синонімів для текстів російською мовою. Запропоновано способи його поліпшення та адаптації для роботи з текстами російською мовою. Показана можливість суттєвого обмеження словників синонімів без значної втрати в інформаційній ємності. Запропоновано нові методи приховування інформації в текстових даних, що використовують спеціальні словники синонімів і частотні таблиці слів. Використання запропонованих методів дозволяє не тільки забезпечити можливість приховування інформації в російськомовних текстах в автоматичному режимі, а й забезпечити високу скритність переданих повідомлень. Відмінною особливістю запропонованих методів є можливість використання стеганографічного ключа, дані якого безпосередньо впливають на процес приховування інформації. Також представлена ​​загальна схема системи приховування інформації і висвітлені алгоритми, використовувані при встановленні приховується.

    Запропоновані методи та алгоритми можуть бути використані як для цілей прихованої передачі інформації, так і для цілей захисту авторського права на текстові твори за рахунок їх прихованого маркування [6].

    БІБЛІОГРАФІЧНИЙ СПИСОК

    1. Bennett K. Linguistic Steganography: survey, analysis, and robustness concerns for hiding information in text, Center for Education and Research in Information Assurance and Security, CERIAS Tech Report 2004-13. - 30 p.

    2. Calvo H., Bolshakov I. A. Using selectional preferences for extending a synonymous paraphrasing method in steganography, Advances en Ciencias de la Computacion e Ingenieria de Computo

    - CIC'2004: XIII Congreso Internacional de Computacion, October 2004. - Р. 231-242.

    3. Wayner P., Disappearing Cryptography - Information Hiding: Steganography & Watermarking, Morgan Kaufmann Publishers, Los Altos, CA 94022, USA, 2002. - 413 p.

    4. Абрамов Н. Словник російських синонімів і схожих за змістом висловів. - М .: Російські словники, 1999..

    5. Алієв А.Т., Щербакова О.М. Аналіз статистичних властивостей російської мови // Комп'ютерні технології в науці, виробництві, соціальних і економічних процесах: Матеріали X Міжнар. наук.-практ. конф. - Новочеркаськ: ЮРГТУ, 2009. - С. 55-58.

    6. Алієв А.Т., Захист електронних навчальних посібників від нелегального розповсюдження // Математичні методи в техніці та технологіях - ММТТ-22: Збірник праць XXII Міжнар. науч. конф.- Ростов-на-Дону: Видавничий центр ДДТУ, 2009. - Т.11.

    - С. 127-135.

    Алієв Олександр Тофіковіч

    Державна освітня установа вищої професійної освіти «Донський державний технічний університет».

    E-mail: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її..

    344000, г. Ростов-на-Дону, пл. Гагаріна, 1.

    Тел .: +79094205581.

    Aliev Alexander Tofikovich

    State educational institution of higher education "Don State Technical University".

    E-mail: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її..

    1, Gagarin Square, Rostov-on-Don, 344000, Russia.

    Phone: +79094205581.

    УДК 004.056.55

    А.Ф. Чипига

    ОБГРУНТУВАННЯ МОЖЛИВОСТІ ЗБЕРЕЖЕННЯ КОНФІДЕНЦІЙНОСТІ ДАНИХ В шифрування з симетричними ключами В разі компрометації КЛЮЧА

    ШИФРУВАННЯ

    Показана можливість збереження конфіденційності даних при компрометації ключа шифрування за рахунок використання енергетичної і структурної скритності сигналів на фізичному рівні еталонної моделі взаємозв'язку відкритих систем.

    Інформаційна безпека систем зв'язку; енергетична скритність; структурна скритність; інформаційна скритність.

    A.F. Chipiga THE SUBSTANTIATION OF A POSSIBILITY TO MAINTAIN CONFIDENTIALITY IN SYMMETRIC CRYPTOSYSTEMS IN CASE OF A COMPROMISE OF AN ENCRYPTION KEY

    The possibility of maintaining confidentiality in symmetric cryptosystems in case of a compromise of an encryption key using energetic and structural signal hiding on physical layer of OSI reference model was shown.

    Information security of communications; energetic signal hiding; structural signal hiding; informational hiding.

    Вступ. Постановка задачі. Зростання обсягів конфіденційної інформації, що передається по незахищених каналах зв'язку, привів до широкого застосування криптографічних методів захисту. При цьому передбачається, що криптографія повинна забезпечити такий захист конфіденційної інформації, що навіть в разі її перехоплення супротивником і обробки будь-якими способами з використанням сучасних і перспективних засобів обчислювальної техніки вона не повинна бути дешифрована протягом декількох десятиліть. Криптографічний стійкість системи шифрування повинна визначатися виключно криптографічного стійкістю ключа.

    Проведені заходи з протидії загрозам безпеки інформації призводять до значного зниження можливості неправомірного оволодіння охоронюваними відомостями. Однак статистика говорить про те, що до


    Ключові слова: приховування інформації /ПРИХОВАНА ПЕРЕДАЧА ІНФОРМАЦІЇ /стеганографії /ЛІНГВІСТИЧНА стеганографії /ТЕКСТ /МЕТОД синонімічно ПЕРЕТВОРЕНЬ /синонімічно ЗАМІНА /INFORMATION HIDING /SECURE COMMUNICATION /STEGANOGRAPHY /LINGUISTIC STEGANOGRAPHY /THE TEXT /THE METHOD OF SYNONYMOUS CHANGES /SYNONYMOUS SUBSTITUTION

    Завантажити оригінал статті:

    Завантажити