Дослідження можливості та перспектив використання каналу передачі з можливістю корекції помилок в області стеганографії

Автор(и)

  • Антон Дмитрович Сорокун Київський національний авіаційний університет пр. Космонавта Комарова, 1, м. Київ, Україна, 02000, Ukraine

Ключові слова:

стеганографія, коригуючі коди, коди Ріда-Соломона, шифрування, мережі зв'язку.

Анотація

Розглядається такий спосіб організації захищеного спілкування двох суб’єктів від атак та ненавмисних змін, як стеганографія. Пропонується використовувати коди з можливістю виправлення помилок, описано механіку й принципи роботи з ними. В експериментальній частині тестується стеганографічна ємність кодів Ріда-Соломона і можливість включення додаткових біт інформації до стеганоповідомлення. Результатом дослідження є обґрунтування перспективи подальших досліджень застосування коригуючих кодів в області стеганографії.

Біографія автора

Антон Дмитрович Сорокун, Київський національний авіаційний університет пр. Космонавта Комарова, 1, м. Київ, Україна, 02000

аспірант, Кафедри комп'ютеризованих систем захисту інформації

Посилання

Kokhanovych, H. F., Puzyrenko, A. Iu. (2006). Kompiuterna stehanohrafiia. Teoriia i praktyka. Kyiv: «MK-Press», 288.

Vatolyn, D., Ratushniak, A., Smyrnov, M., Yukin, V., Vatolyn, D. (2003). Metody stysnennia danykh. Prystrii arkhivatoriv, stysnennia zobrazhen i video, Moscow: «DIALOH-MIFI», 384.

Shennon, K. (1963). Raboty po teorii informacii i kibernetike. Moscow: Inostrannaja literatura, 832.

Rudoj, V. M. (2004). Sistemy peredachi informacii. Moscow: MGOU, 171.

Brojdo, V. (2002). Vychislitel'nye sistemy, seti i telekommunikacii. Saint Petersburg: Piter, 688.

Yevseiev, S., Hryhorii, K., & Liekariev, Y. (2016). Developing of multi-factor authentication method based on niederreiter-mceliece modified crypto-code system. Eastern-European Journal of Enterprise Technologies, 6(4 (84)), 11–23. doi:10.15587/1729-4061.2016.86175

Horbenko, Iu. Y., Mordvynov, R. I., Kuznetsov, O. O. (2014). Development of mathematical and software models of the perspective encryption algorithm for implementation verification. Eastern-European Journal of Enterprise Technologies, 5(9(71)), 39. doi:10.15587/1729-4061.2014.28010

Andrushchenko, D. M., Kozyna, H. L. (2014). The method of the internet authorization for the protection of shareware programs. Eastern-European Journal of Enterprise Technologies, 4(2 (70)), 23–27. doi:10.15587/1729-4061.2014.26302

Zheleznjak, A. A., Katorin, Ju. F., Smetjuh, N. P., Dorovskoj, V. A., Chernyj, S. G. (2015). Ensuring the invariance of the pattern recognition system of the marine vessel systems in the process of fishing. Eastern-European Journal of Enterprise Technologies, 6(2(78)), 47–54. doi:10.15587/1729-4061.2015.55696

Zhilenkov, A., Chernyi, S. (2015). Investigation Performance of Marine Equipment with Specialized Information Technology. Procedia Engineering, 100, 1247–1252. doi:10.1016/j.proeng.2015.01.490

##submission.downloads##

Опубліковано

2017-09-06

Номер

Розділ

Автоматизація та управління механіко-технологічними системами та комплексами