Ўзбекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги муҳаммад ал-хоразмий номидаги


СУЩЕСТВУЮЩИЕ МЕТОДЫ СОКРЫТИЯ ИНФОРМАЦИЙ В



Download 7,66 Mb.
Pdf ko'rish
bet139/267
Sana25.02.2022
Hajmi7,66 Mb.
#300373
1   ...   135   136   137   138   139   140   141   142   ...   267
Bog'liq
туплам 21(06.04)

СУЩЕСТВУЮЩИЕ МЕТОДЫ СОКРЫТИЯ ИНФОРМАЦИЙ В 
ТЕКСТОВОМ ДОКУМЕНТЕ С ИСПОЛЬЗОВАНИЕМ UNICODE 
Н.Р.Зайналов (доцент, СФ ТУИТ имени Мухаммад ал-Хоразмий) 
Д.Қиличев (ассистент, СФ ТУИТ имени Мухаммад ал-Хоразмий) 
Н.Тухтамуродов (магистр, Сам ГУ) 
Развитие информационно-коммуникационных технологий послужило 
появлению современной стеганографий, которая имеет дело с информацией в 
электронной форме, а не с физическими объектами и текстами. В основном 
это связано с тем, что процесс скрытия и извлечения секретного сообщения 
может быть автоматизировано. А это позволяет эффективно проводить 
эксперименты используя компьютерную технику и соответствующих 
программных приложений. 
Стеганография – это наука о сокрытии данных внутри объекта 
покрытия, чтобы сохранить невидимое секретное сообщение без ущерба для 
целостности объекта покрытия. Общей чертой этих методов и алгоритмов 
является то, что скрываемое сообщение встраивается в некоторый 
безобидный, не привлекающий внимания объект, который передаётся 
адресату открыто. Объем, безопасность и надежность, которые являются 
тремя основными факторами, влияющими на стеганографию, в принципе 
являются факторами, которые противоречат друг другу. Объем – это 
относительная количество битов секретной информации, которые могут быть 
скрыты в контейнере. Безопасность – это возможность выяснить скрытую 
информацию 
противником. 
Надежность 
относится 
к 
количеству 
модификаций, которые может выдержать стегосреда, прежде чем противник 


298 
уничтожит скрытую информацию. Следует искать надлежащий баланс 
между тремя аспектами в соответствии с конкретными требованиями. 
Большая часть текстовой стеганографии основана на форматах TXT, MS 
Word, PDF, PPT и т. п. Тем не менее, здесь даётся попытка улучшения метода 
невидимых символов между словами дополнительными пробелами для 
встраивания данных в документ MS Word. В данной статье, также 
рассматриваются имеющиеся алгоритмические подходы стеганографии в 
документах MS Word с целью сокрытия в нем дополнительной информации. 
Анализ методов текстовой стеганографии указывает на то, что 
многообразие методов еще не привело к качественной методике 
стеганографии текста. Текстовая стеганография являются относительно 
отсталыми по сравнению с теми основными методами сокрытия, которые 
используют изображения, аудио и видео в качестве покрывающих данных, 
что связано с отсутствием избыточности в тексте. Несмотря на это, хранение 
текстовых файлов требует меньше памяти, и его более легкое составление и 
обмен ими, делает его предпочтительным по сравнению с другими типами 
стеганографических методов. 
В этой работе представлен метод скрытия данных с использованием 
неотображаемых атрибутов знаков из таблицы Unicode в MS Word. Эта 
статья представляет новый подход в текстовой стеганографии путем 
сокрытия сообщения в наборе символов Space различных кодов Unicode, 
которые обозначим как UniSpace. Этот метод работает со значением ASCII 
символа, а не битов и реализуется в документах MS Word. При этом 
рассматриваемые методы текстовой стеганографии основаны на невидимые 
символы или основаны на кодировке Unicode, внедрения которых 
различными способами позволяют создавать последовательности битов 
секретного сообщения. Изучение научной литературы по этой тематике 
позволяют создавать новые направления в методах скрытия информации. 
Один из известных методов это White Steg, где используется стандарт-
ный символ пробела Space для сокрытия секретного сообщения. При этом, 
кодирование битов осуществляется понятным способом. Например, один 
пробел после слова представляет бит 0, а два пробела после слова пред-
ставляет бит 1. 
Метод wbStego4open также использует символ пробела, совместно с 
нуль пробелом, который имееткод0x00. При этом, для встраивания полезной 
нагрузки используется пространство между предложениями и между 
словами. Для внедрения секретного сообщения, символ пробела заменяется 
значением кода 0x00 для встраивания бита 1 или значением кода 0x20 для 
встраивания бита 0. 
Модификация этого метода предлагается в работе. В предложенном 
алгоритме дополнительный нулевой пробел (null space) будет добавлен, если 
внедренный бит равен 1, иначе нулевой пробел останется неизменным. 
Уникальное применение кодировки Unicode приводится в работах [1]. В 
этих работах предлагается метод основанной на таблице Unicode, где 


299 
используется составная форма некоторых символов (т.е. знак состоит из двух 
и более кодов Unicode) в Unicode, чтобы скрыть биты секретного кода. Эти 
символы, определенные в Unicode, имеют как единую форму, так и состав-
ную форму. Чередуя эти формы записи букв можно представлять один бит 
информации. 
Определенные модификации этих алгоритмов можно наблюдать и в 
других работах. Например, в работе используется особенности арабской 
письменности и представлен стеганографический алгоритм также на основе 
кодировки Unicode. Который основан на обработке только связанных букв, 
при этом размер и форма текста остается неизменным. 
Имеются стеганографические методы для арабского текста [2], где 
арабские буквы имеют много форм в соответствии со стандартом Unicode. В 
этом методе используются различные возможные значения Unicode одной и 
той же буквы, чтобы скрыть биты. Здесь предлагается стеганографический 
алгоритм основанный на особенностях арабского текста, с учетом кодировки 
Unicode. При этом, основная идея состоит в обработке изолированных 
арабских букв, которые используют отдельные буквы в качестве скрытия 
данных в арабских текстах, написанных в формате Unicode. А для упрощения 
сложности алгоритма, предлагается учитывать только отдельные буквы в 
начале и в конце слов, а не все изолированные буквы в словах. 
В работе предлагается метод, который был назван UniSpaCh. Этот метод 
является улучшенной версией метода White Steg, рассмотренный выше. Здесь 
между словами предлагается вставляются дополнительные символы типа 
Space, из кодировки Unicode. Например, такие символы как Punctuation, Thin, 
En Quad, Em Quad, Hair в предложениях между словами. Преимущество этих 
пробелов перед обычным пробелом заключается в том, что ширина этих 
знаков слишком мала. В качестве альтернативы текстовому контейнеру в 
работе проводится исследование для скрытия битов в документе MS Excel. 
Также предлагается стеганографический метод для эффективного сокрытия 
информации с помощью системы кодировки символов Unicode. При этом 
здесь используется уникальный факт, а именно, семь чисел (9, 8, 7, 3, 2, 1, 0) 
в стандарте Unicode имеют одинаковую форму, но разные коды на арабском 
и персидском языках. В результате, чередуя эти коды, удается скрыть 
информацию в документе MS Excel. 
Для наших исследований является полезной метод названной SEFT 
техникой в работе. В этом исследовании предлагается новый метод 
стеганографии текста, который принимает во внимание типы шрифтов. Этот 
метод зависит от сходства типов шрифтов английского языка. Он работает 
путем замены шрифта на более похожие шрифты. Секретное сообщение 
было закодировано и встроено в похожие шрифты в заглавные буквы 
сопроводительного документа, комбинируя различными шрифтами, которые 
обозначены как F1, F2, F3. Комбинируя эти шрифты можно кодировать 27 
символов, что достаточно для английского текста. 


300 
Краткий обзор научных исследований в области стеганографии в 
документах MS Word и становление этих методов приведены во многих 
работах. В данной работе предлагается сокрытия информации между 
словами путем дополнительного внедрения нескольких невидимых кодов. И 
вместо стандартного кода Space, комбинация этих невидимых кодов 
UniSpace будет означать одну букву латинского алфавита, в соответствие с 
предложенной кодировкой. 
Таким образом, цифровые стеганографические методы, использующие 
особенности представления информации в компьютерных файлах является 
перспективным направлением прикладной науки. Эти методы могут быть 
применимы в таких прикладных областях как защита авторских прав, 
предотвращение подделки электронных документов, передача секретного 
сообщения и т.п. 
Список литературы 
1. R. Bala Krishnan, Prasanth Kumar Thandra, M. Sai Baba. An overview of text 
steganography. 4th International Conference on Signal Processing, Communications and 
Networking (ICSCN -2017), March 16 - 18, 2017, Chennai, INDIA 
2. Gutub, A. and M. Fattani. A novel arabic text steganography method using letter points 
and extensions. Proceedings of the WASET International Conference on Computer, Information 
and Systems Science and Engineering, May 25-27, 2007, Vienna, Austria, pp: 28-31. 

Download 7,66 Mb.

Do'stlaringiz bilan baham:
1   ...   135   136   137   138   139   140   141   142   ...   267




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish