Page 1 - А.В. Ремизов, О.В. Рогозин, М.В. Филиппов - АНАЛИЗ СТЕПЕНИ НЕОБНАРУЖИМОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ, СКРЫВАЕМОЙ С ИСПОЛЬЗОВАНИЕМ СПЕЦИАЛЬНОЙ ФАЙЛОВОЙ СИСТЕМЫ

УДК 004.318
А. В. Р е м и з о в, О. В. Р о г о з и н,
М. В. Ф и л и п п о в
АНАЛИЗ СТЕПЕНИ НЕОБНАРУЖИМОСТИ
КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ,
СКРЫВАЕМОЙ С ИСПОЛЬЗОВАНИЕМ
СПЕЦИАЛЬНОЙ ФАЙЛОВОЙ СИСТЕМЫ
Рассмотрены методы сокрытия информации на уровне файловой
системы. Показаны преимущества и недостатки современных ме-
тодов. Предложен новый метод сокрытия с использованием специ-
альной файловой системы. Приведены сравнительные результаты
работы существующих методов сокрытия и предлагаемого мето-
да по емкости, быстродействию и устойчивости к обнаружению.
E-mail:
Ключевые слова
:
стеганография, стеганографический анализ, стегано-
графический ключ, криптография, криптографическая схема, метадан-
ные, карта занятых блоков, контрольная сумма, фрагментация, крите-
рий согласия Пирсона.
В связи с повсеместным использованием цифровых носителей и
каналов связи актуальна проблема защиты передаваемой и хранимой
информации от несанкционированного доступа. Большое количество
криптографических алгоритмов [1] разработано для защиты собствен-
но информации, однако они не позволяют скрыть от несанкциони-
рованного пользователя сам факт наличия информации. Поэтому в
последнее время широкое распространение получили методы, скры-
вающие сам факт передачи конфиденциальной информации.
В данной работе дан сравнительный обзор существующих методов
сокрытия информации и предложен новый метод — создание специ-
альной файловой системы.
Обзор существующих методов.
В настоящее время существует
целый ряд методов сокрытия информации, применяющих программ-
ные и аппаратные подходы. В методах первой группы с этой целью
используются свойства линий передачи информации. Для защиты бес-
проводных радиоканалов широко применяют средства передачи шу-
моподобных сигналов (ШПС) [2, 3]. Среди методов передачи ШПС
наиболее распространенным является метод прямой последователь-
ности [3].
Вся используемая “широкая” полоса частот делится на некоторое
число подканалов: согласно стандарту 802.11 их должно быть 11 [4].
Каждый передаваемый бит информации превращается по заранее за-
фиксированному алгоритму в последовательность из 11 “чипов”, ин-
тенсивность сигнала одного чипа близка к фоновой. При приеме по-
следовательность чипов декодируется по тому же алгоритму, что и
4
ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2012