| Русский Русский | English English |
   
Главная Текущий номер
06 | 12 | 2022
10.14489/vkit.2022.11.pp.045-051

DOI: 10.14489/vkit.2022.11.pp.045-051

Ибрагимов Б. Г., Тахирова К. М.
ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ ПРИ ВСТРАИВАНИИ ИЛИ ИЗВЛЕЧЕНИИ СКРЫТЫХ ДАННЫХ
(с. 45-51)

Аннотация. Проанализированы возможности и целевые установки концепции развития мультисервисных сетей телекоммуникации для создания скрытых каналов в стеганографических системах. Предполагается использование в этих сетях стеганографических методов, алгоритмов и технологий. В качестве показателей эффективности стеганографических систем рассматриваются пропускная способность скрытого канала, коэффициент использования канала, вероятностно-временны́е характеристики. Скрытые каналы построены с учетом длины служебных пакетов для передачи скрываемых данных. В результате исследования предложен новый подход к построению математической модели оценки пропускной способности стеганографических систем как системы связи, базирующейся на энтропийном подходе. На основе модели исследованы комплексные показатели эффективности стеганографических систем c учетом параметров угроз и устойчивости стеганосистем. Оценена максимальная пропускная способность скрытого канала с учетом информативных характеристик стеганографических систем. Получены аналитические выражения для оценки комплексных показателей стеганографических систем при встраивании или извлечении секретных данных с необходимыми параметрами. Проведен численный анализ и построена зависимость максимальной пропускной способности скрытого канала от коэффициента использования канала при заданной скорости работы системы.

Ключевые слова:  пропускная способность; стеганографические системы; длина пакета; контейнер; скрытие данных; эффективность; скрытый канал; криптостойкость.

 

Ibrahimov B. G., Tahirova K. M.
RESEARCH EFFICIENCY OF STEGANOGRAPHIC SYSTEMS IN EMBEDDING OR EXTRACTING HIDDEN INFORMATION
(pp. 45-51)

Abstract. The performance indicators multiservice telecommunication networks based on the architectural concept of the next Next Generation Network (NGN) and Future Networks (FN) are analyzed, using promising steganographic methods, algorithms and technologies that support a wide range cryptographic strength. As a criterion for complex indicators of the effectiveness steganographic systems, both the throughput of the covert channel, the channel utilization factor, and the probabilistic-temporal characteristics are chosen. The issues constructing covert channels, taking into account the length service packets for transmitting covert data, are considered. As a result of the study, a new approach to the construction of a mathematical model (MM) of the bandwidth steganographic systems as a communication system is proposed, which is based on the entropy approach. On the basis of the model, complex indicators effectiveness steganographic systems are studied, taking into account the parameters of the threat and stability of steganosystems. On the basis MM, the maximum throughput of a covert channel is investigated, taking into account the informative characteristics of steganographic systems. Analytical expressions have been obtained to evaluate the complex indicators steganographic systems for hiding data transmitted over communication channels when embedding and when extracting data with the necessary parameters. A numerical analysis was carried out and a graphical dependence of the maximum throughput of a covert channel on the channel utilization factor was plotted for a given system speed. Based on the results obtained, one can judge the effectiveness of modern steganographic systems in embedding and extracting hidden multimedia type data in packet-switched communication networks.

Keywords: Throughput; Steganographic systems; Packet length; Container; Data hiding; Efficiency; Covert channel; Cryptographic ctrength.

Рус

Б. Г. Ибрагимов (Азербайджанский технический университет, Баку, Азербайджанская Республика) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
К. М. Тахирова (Университет национальной обороны, Баку, Азербайджанская Республика)

 

Eng

B. G. Ibrahimov (Azerbaijan Technical University, Baku, Republic of Azerbaijan) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
K. M. Tahirova (National Defense University, Baku, Republic of Azerbaijan)

 

Рус

1. Рябко Б. Я., Фионов А. Н. Основы современной криптографии и стеганогрфии. 2-е изд. М.: Горячая линия-Телеком, 2020. 232 c.
2. Ибрагимов Б. Г., Тахирова К. М. Исследования и анализ методов скрытия информации в пространственно-временно́й области с использованием стеганографических технологий // Проблемы инфо-коммуникаций. 2022. № 1. С. 32 – 27.
3. Шелухин О. И., Канаев С. Д. Стеганография. Алгоритмы и программная реализация: учеб. пособие; под ред. О. И. Шелухина. М.: Горячая линия-Телеком, 2018. 592 с.
4. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. К.: МК-Пресс, 2006. 288 с.
5. Zander S., Armitage G., Branch P. A Survey of Covert Channels and Countermeasures in Computer Network Protocols // IEEE Communications Surveys and Tutorials. 2007. V. 9, No. 3. P. 44 – 57.
6. Ibrаhimov B. G., Orujov А. О., Hasanov A. H., Tahirova К. М. Research and Analysis Efficiency Fiber Optical Communication Lines Using Quantum Technology // T-Comm. 2021. V. 15, No. 10. P. 50 – 54.
7. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. М.: Солон-Пресс, 2002. 272 c.
8. Edekar S., Goudar R. Capacity Boost with Data Security in Network Protocol Covert Channel // Computer Engineering and Intelligent Systems. 2013. V. 4, No. 5. P. 55 – 59.
9. Гольдштейн А. Б., Гольдштейн Б. С. Технология и протоколы MPLS. СПб.: БХВ–Санкт-Петербург, 2005. 304 с.
10. Ибрагимов Б. Г., Тахирова К. М. Исследования и анализ методов скрытия информации в пространственно-временно́й области с использованием стеганографических технологий // Проблемы инфо-коммуникаций. 2022. № 2. С. 32 – 27.
11. Абазина Е. С. Метод скрытой передачи информации с кодовым уплотнением в видеоданных // Информация и космос. 2014. № 4. С. 33 – 38.
12. Шелухин О. И. Моделирования информационных систем. М.: Горячая линия-Телеком, 2018. 516 с.

Eng

1. Ryabko B. Ya., Fionov A. N. (2020). Fundamentals of modern cryptography and steganography. 2nd ed. Moscow: Goryachaya liniya-Telekom. [in Russian language]
2. Ibragimov B. G., Tahirova K. M. (2022). Research and analysis of methods for hiding information in the spatio-temporal domain using steganographic technologies. Problemy infokommunikatsiy, (1), pp. 32 – 27. [in Russian language]
3. Sheluhin O. I. (Ed.), Kanaev S. D. (2018). Steganography. Algorithms and software implementation: textbook. Moscow: Goryachaya liniya-Telekom. [in Russian language]
4. Konahovich G. F., Puzyrenko A. Yu. (2006). Computer steganography. Theory and practice. Kiev: MK-Press. [in Russian language]
5. Zander S., Armitage G., Branch P. (2007). A Survey of Covert Channels and Countermeasures in Computer Network Protocols. IEEE Communications Surveys and Tutorials, Vol. 9, (3), pp. 44 – 57.
6. Ibrаhimov B. G., Orujov А. О., Hasanov A. H., Tahirova К. М. (2021). Research and Analysis Efficiency Fiber Optical Communication Lines Using Quantum Technology. T-Comm, Vol. 15, (10), pp. 50 – 54.
7. Gribunin V. G., Okov I. N., Turintsev I. V. (2002). Digital steganography. Moscow: Solon-Press. [in Russian language]
8. Edekar S., Goudar R. (2013). Capacity Boost with Data Security in Network Protocol Covert Channel. Computer Engineering and Intelligent Systems, Vol. 4, (5), pp. 55 – 59.
9. Gol'dshteyn A. B., Gol'dshteyn B. S. (2005). MPLS technology and protocols. Saint Petersburg: BHV–Sankt-Peterburg. [in Russian language]
10. Ibragimov B. G., Tahirova K. M. (2022). Research and analysis of methods for hiding information in the spatiotemporal domain using steganographic technologies. Problemy infokommunikatsiy, (2), pp. 32 – 27. [in Russian language]
11. Abazina E. S. (2014). Method of covert transmission of information with code compression in video data. Informatsiya i kosmos, (4), pp. 33 – 38. [in Russian language]
12. Sheluhin O. I. (2018). Modeling information systems. Moscow: Goryachaya liniya-Telekom. [in Russian language]

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 500 руб. (в том числе НДС 20%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа скопируйте doi статьи:

10.14489/vkit.2022.11.pp.045-051

и заполните  форму 

Отправляя форму вы даете согласие на обработку персональных данных.

.

 

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 500 rubles. (including VAT 20%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please copy the article doi:

10.14489/vkit.2022.11.pp.045-051

and fill out the  form  

 

.

 

 

 
Поиск
Журнал КОНТРОЛЬ. ДИАГНОСТИКА
Баннер
Баннер
Баннер
Rambler's Top100 Яндекс цитирования