Научная статья на тему 'Элементы содержательной теории ассоциативной стеганографии'

Элементы содержательной теории ассоциативной стеганографии Текст научной статьи по специальности «Математика»

CC BY
85
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АССОЦИАТИВНАЯ СТЕГАНОГРАФИЯ / МАСКИРОВАНИЕ БИНАРНЫХ МАТРИЦ / КОНСТРУКТИВНОЕ МОДЕЛИРОВАНИЕ СИСТЕМ / ПРИНЯТЫЕ ПОСТУЛАТЫ / КРИТЕРИЙ ШЕННОНА / АЛГОРИТМ МАСКИРОВАНИЯ / ЭФФЕКТИВНОСТЬ АССОЦИАТИВНОЙ ЗАЩИТЫ / ASSOCIATIVE STEGANOGRAPHY / BINARY MATRICES MASKING / SYSTEMS CONSTRUCTIVE MODELING / POSTULATES-MAKING / SHANNON CRITERION / MASKING ALGORITHM / PERFORMANCE OF THE ASSOCIATIVE PROTECTION

Аннотация научной статьи по математике, автор научной работы — Райхлин В. А., Вершинин И. С., Гибадуллин Р. Ф.

Систематизируются результаты многолетних исследований авторского коллектива по теории ассоциативной стеганографии с целью доведения их до широкого круга разработчиков и пользователей стегосистем. Понятие ассоциативной стеганографии связывается с ассоциативной защитой конечного множества типов объектов и их координат, десятичные кодовые символы которых представлены замаскированными бинарными матрицами одинаковых размеров. Рассмотрение ведется с позиций конструктивного моделирования систем. Поясняются принятые постулаты по принципам маскирования, логической трактовке критерия совершенной секретности Шеннона, выбору размеров матриц и рандомизирующей гаммы. Излагается алгоритм маскирования. Приводятся оценки эффективности ассоциативной защиты: доказательство базовой теоремы, оценки быстродействия, стегостойкости и помехоустойчивости.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The elements of associative stegnanography theory

The results of the author’s collective research on the theory of associative steganography are systematized in order to bring them to a wide range of developers and users of stegosystems. The concept of associative steganography is associated with the associative protection of a finite set of object types and their coordinates, the decimal code symbols of which are represented by masked binary matrices of the same size. Consideration is carried out from positions of constructive modeling of systems. The accepted postulates on the principles of concealment, the logical interpretation of the criterion of Shannon’s perfect secrecy, the choice of the sizes of matrices and the randomizing gamma are explained. The masking algorithm is described. Estimates of the effectiveness of associative protection are given: the proof of the basic theorem, the estimation of speed, stiffness and noise immunity.

Текст научной работы на тему «Элементы содержательной теории ассоциативной стеганографии»

УДК 681.3

В. А. Райхлин1, И. ^ Вершинин, Р. Ф. Гибадуллин3

ЭЛЕМЕНТЫ СОДЕРЖАТЕЛЬНОЙ ТЕОРИИ АССОЦИАТИВНОЙ СТЕГАНОГРАФИИ*

Систематизируются результаты многолетних исследований авторского коллектива по теории ассоциативной стеганографии с целью доведения их до широкого круга разработчиков и пользователей стегосистем. Понятие: ассоциативной стеганографии связывается с ассоциативной защитой коночного множества типов объектов и их координат. десятичные кодовые: символы которых представлены замаскированными бинарными матрицами одинаковых размеров. Рассмотрение ведется с позиций конструктивного моделирования систем. Поясняются принятые: постулаты по принципам маскирования, логической трактовке критерия совершенной секретности Шеннона, выбору размеров матриц и рандомизирующей гаммы. Излагается алгоритм маскирования. Приводятся оценки эффективности ассоциативной защиты: доказательство базовой теоремы, оценки быстродействия, стегостойкости и помехоустойчивости.

Ключевые слова: ассоциативная стеганография, маскирование бинарных матриц, конструктивное моделирование систем, принятые постулаты, критерий Шеннона, алгоритм маскирования, эффективность ассоциативной защиты.

1. Введение. Понятие ассоциативной стеганографии связывается нами с анализом сцен [1], когда не интересуются "тонкой структурой" изображения, а всего лишь укрупненным описанием того, что на нем представлено, в терминах "объекты координаты". Используется 3-разрядное десятичное кодирование координат и имен объектов. Исходная информация по сцене структурируется как таблица со множеством записей. Приведем пример записи для случая исходного текста из М строк по N символов в каждой строке:

Код номера строки Код номера позиции в строке Код символа

Каждая десятичная цифра представлена своей двоичной матрицей-эталоном размерами т х п. т = 2п — 1. Например, символ 9 при п = 5 представляется следующей матрицей:

Размеры всех эталонов одинаковы. Множество таких матриц подвергается маскированию. Для каждой матрицы создается своя матрица масок тех же размеров, которая сохраняет в эталоне биты, существенные для его дальнейшей идентификации. Процесс генерации масок случаен, что позволяет говорить об ассоциативной защите имен объектов и их координат. Сгенерированное множество масок является ключом. Распознавание (различение) выполняется сравнением на множестве элементов (ЭТАЛОН)(МАСКА). Такая защита относится к области стеганографии (тайнописи, скрывающей сам факт передачи сообщения), а не криптографии.

КАИ, профессор,

1 Казанский национальный исследовательский технический университет им. А. Н. Туполева д.ф.-м.н., e-mail: no-formCSevm.kstn-kai.rn

2 Казанский национальный исследовательский технический университет им. А. Н. Туполева — КАИ, доцент, к.т.н., e-mail: ISVershininQkai.ru

Казанский национальный исследовательский технический университет им. А. Н. Туполева — КАИ, к.т.н., e-mail: landwatcTSiinQmail.ru

* Работа выполнена в рамках государственного задания № 2.1724.2017/4.6.

Ассоциативную стеганографию мы рассматриваем как частный случай исторического трафаретного способа стеганографии [2], когда скрываемое сообщение записывается по трафарету на чистый лист, после чего формируется осмысленный текст с такой вставкой. Вся разница в том, что в данном случае сообщение внедряется в шумовую картину. Кодовые наборы матриц имен и координат погружаются по их маскам в 3-секционные стегоконтейнеры, первоначально заполненные отрезками бинарной псевдослучайной последовательности (ПСП) — ГАММЫ, длина которой много больше числа сохраняемых бит. Но главные вопросы в обоих случаях — алгоритмизация случайного формирования трафарета-ключа и заполнения не занятых сообщением участков.

Таким образом, секретным ключом в данном случае является случайно сгенерированный набор масок на множестве матрично-бинаризованных цифр {0,1,..., 9}. Он оставляет истинным ограниченное подмножество битов в каждой бинарной матрице-эталоне со случайным распределением этого подмножества по ее битовой сетке. Целью маскирования ставится удовлетворение требований высокой стегостойкости и помехоустойчивости хранения и передачи сокрытых сообщений. Выбор алгоритма маскирования, размеров матриц и ГАММЫ должен осуществляться из условия достижения указанной цели.

По условию случайным образом формируются кластеры с фиксированным суммарным количеством L реальных и "пустых" записей, следуя принципам рассеивания и перемешивания. В случае текстовых сообщений формирование кластеров одинаковых размеров не вызывает трудностей. Поэтому пустые записи здесь отсутствуют. Передача осуществляется пакетами-кластерами по L записей (всего К = ]MN/L[ пакетов). После санкционированного дешифрования переданное сообщение восстанавливается сортировкой, сначала — по номеру строки, затем — по номеру позиции в строке.

Термины "содержательная теория" и "неформальная теория" синонимичны ("informal theory"). Наше рассмотрение ведется с позиций конструктивного моделирования систем (KMC) [3], для которого выполняются следующие условия.

1. Считается, что синтезируемая сущность моделирует поведение некоторой гипотетической системы.

2. Полагается необходимой декларация постулатов для обоснования (в меру накопленных знаний) адекватности найденного метода решаемой задаче.

3. Признается "бесконечность систем объяснений и их неизбежная незавершенность, т. е. открытость для дальнейших объяснений" [4].

Понятие S-модели (S — от Synthesis) — базовое для KMC. Оно трактуется как множество (в общем случае — совокупность множеств [3]), на котором заданы соответствующие отношения (области в пространстве параметров) и выполнены требуемые свойства этих отношений. Изначально не известно ни то, ни другое, ни третье. Все находится во взаимосвязи, в едином процессе ^-моделирования. Характерной особенностью 5-модели является постулирование свойств эффективной реализации системы как основа теории и предпосылка разработки конструктивного метода. Процесс S-моделирования связан с познанием своеобразной "вселенной", с приближением к некоторой "абсолютной истине". В таком процессе правомерно использование постулатов. Обычно требуемый детерминизм достигается при постановке задачи введением разного рода определений и ограничений. Постулаты делают то же самое, но декларируют это как закономерности, выявленные путем обобщения накопленного опыта или из специальных исследований, т. е. нестрого индуктивно. В силу последнего система постулатов как элементов объяснительной теории должна быть открытой. Ю. А. Шрейдер [5] называет подобные элементы аксиомами ("идеи, воплощаемые в моделях"). Однако содержательный смысл найденных закономерностей требует считать их постулатами, что подтверждает трудную различимость понятий модели и теории в системотехнике [6].

Конечной целью ^-моделирования является разработка теоретически обоснованного конструктивного метода, т. е. процедуры синтеза. Эта процедура формируется путем модельных исследований, в ходе которых оптимизируются значения параметров в области, устанавливаются оценки достижимого качества моделирования. Построение 5-модели и ее исследование неразделимы, так как сама модель в результате исследований строится как основа введения постулатов. Характерная черта ^-моделирования — его итеративность. Приведенная трактовка 5-модели принципиально

отличается от гильбертова определения математической модели как формальной аксиоматической системы [7].

2. Связь развиваемой теории с KMC. За основу развиваемой теории принимаются следующие понятийные атрибуты S-модели [3].

Гипотетическая система. За гипотетическую систему в данном случае принимается идеальная система защиты данных со свойством безусловной стойкости.

S-модель системы — искомое представление гипотетической системы — практически стойкий способ стегозащиты. Его теоретическая основа — введенная система постулатов. Все дальнейшее — элементы разработки 5-модели. Условие использования двумерно-ассоциативного механизма маскирования определяет множества, отношения и их свойства.

Множества. В данном случае 5-модель определена на множестве наборов композиционных элементов (ЭТАЛОН)(МАСКА), компоненты которых суть бинарные матрицы одинаковых размеров т х п. Мощность любого набора равна мощности алфавита символов, используемых для представления имен объектов и их координат. При рассматриваемом десятичном кодировании она равна 10.

Отношения — полная совокупность наборов, удовлетворяющих условию взаимной непокрыва-емости любой пары троичных эталонов множества {X*}, t G {1,... ,7}, полученных в результате наложения ¿-(МАСКИ) на ¿-(ЭТАЛОН). Выполнение этого условия диктуется требованием однозначности санкционированного распознавания. Достаточное условие такой непокрываемости — различие хотя бы в одном значащем элементе троичных матриц Xfl и Xt2, t\ ф ia- Элементы эталона Хг, не подлежащие маскированию, определены единичными компонентами инверсной матрицы масок Мг = \тгм\ для этого эталона.

В процессе S-моделирования системы ассоциативной защиты картографических сцен [8] сформулирована система постулатов как декларация свойств 5-модели. Эта система определяет принципы разработки алгоритма маскирования, выбора размеров бинарных матриц-эталонов и рандо-мизирующей ГАММЫ из условия удовлетворения требований высокой стегостойкости и помехоустойчивости развиваемого метода.

Постулат 1 (пресловутая "идея"). Процедура маскирования итеративна. На каждом шаге итерации должно выполняться разделение случайной перестановки рассматриваемого множества ЭТАЛОНОВ А1 = ||a*e||, t € {1 ,...,&}, мощностью k ^ 10 на два подмножества с разными значениями случайно выбираемого дихотомизирующего бита Он определяет единичное значение

элемента тгр(1 инверсной матрицы масок Mf = |m*e|. Сначала к = 10 (полное множество эталонов). Мощности получаемых подмножеств меньше 10. К каждому из них применяется аналогичная операция и т.д., пока не будут получены единичные подмножества.

Постулат 2. Полученные в результате маскирования стегокоды объектов/координат должны удовлетворять условию совершенной секретности (безусловной стойкости) по К. Шеннону в его логической трактовке. Размеры т х п троичных матриц должны быть достаточными для того, чтобы поиск подходящей рандомизации для выполнения этого условия занимал приемлемое время.

В приложении к ассоциативной защите отдельных объектов/координат критерий К. Шеннона в строгом смысле [9] определяется условием: для всех элементов множества исходных записей (коды объектов/координат, включая "пустые") их апостериорные вероятности (после раскрытия стегозаписей на полном множестве стегоключей) должны быть равны априорным вероятностям, независимо от величины этих последних. Для рассматриваемого метода этого, в общем случае, не наблюдается, если присутствие в каждой записи любого объекта/координаты (включая "пустые" ) из заданного множества считать априорно равновероятным [8]. Под логической трактовкой критерия К. Шеннона мы подразумеваем получение неединичных подмножеств равноправдоподоб-ных результатов распознавания в итоге применения всевозможных ключей к любому стегоконтей-неру. Совершенная секретность в данном случае означает, что если число типов объектов сцены равно Т и на рассматриваемой сцене с числом градаций координат Г сосредоточено К таких объектов, то в результате несанкционированного распознавания тип каждого из К объектов должен определиться как "любой из Т", а координаты — как "любые из Г". "Правдоподобность" не меняет сути безусловной стойкости по К. Шеннону. Это сохранение энтропии при передаче стеганограмм. Все правдоподобные результаты в равной степени могут претендовать на истинность, и противник оказывается перед проблемой выбора из них единственно верного. На практике возможные ата-

ки с целью нарушения защиты могут снижать уровень стойкости от безусловного к доказуемому (из-за непреодолимой вычислительной сложности).

Постулат 3. При выполнении условий постулата 2, в случаях картографических сцен с одним линейным/площадным объектом [8] и текстовых сообщений осмысленная (правдоподобная) картина получается на неединичном подмножестве ключей.

Строго говоря, постулат 2 релевантен случаю картографических сцен с точечными объектами, когда информация о каждом объекте является самостоятельным сообщением. Ситуация с текстовым сообщением подобна описанию картографической сцены с одним линейным/площадным объектом, когда описание в целом — единое сообщение.

Постулат 4- Достаточным условием удовлетворения требований постулатов 2 и 3 является существование такой рандомизации, что при полноте множества объектов/координат и ограниченном переборе ключей любой стегообъект/стегокоордината представит все это множество.

Полный перебор ключей при достаточных п нереализуем по времени. Ограниченный перебор следует проводить до получения полноты распознаваемых множеств объектов/координат. При этом нельзя отрицать факта существования пресловутых неединичных подмножеств при полном переборе. Для 3-разрядного десятичного кодирования объектов/координат возможное число тех и других равно 103. Реальное же число типов объектов, например, в случае буквенного текста равно числу а букв алфавита. Разность (103 — а) определяет число "пустых" типов.

Аналогично, величины (103 — М) и (103 — М) определяют числа "пустых" строк и букв в строке. Полнота всех множеств означает, что мощность любого из них равна 103, т.е. Т = Г = 103. Изначально выбираются коды реальных объектов и координат. Оставшиеся коды являются "пустыми". Из их числа при защите картографических сцен [8] случайно формируются "пустые" записи для выравнивания размеров кластеров. Как было отмечено ранее, в случае текстовых сообщений "пустые" записи отсутствуют. При наличии избыточности коды реальных имен/координат полагаются противнику неизвестными, что гарантирует безусловную стойкость защиты.

3. Результаты в- моделирования. Обозначим через 1); множество рассматриваемых на каждом этапе работы алгоритма двоичных эталонов. По условию множество 1?о включает полный перечень типов эталонов для всего множества объектов. Алгоритм маскирования.

1. I := 0.

2. Занумеровать случайную перестановку эталонов множества 1); в натуральном порядке Э1, Э2,..., Э7, образовав тем самым список С; = (Э^), ] = 1,2, ...,7. Дополнить этот список пустым элементом ц. Ни один элемент списка С; изначально не отмечен.

3. i := 1.

4. ] := 7,, к := 1. Считать Э^ первым элементом множества 1?г+1-

5. Пока не встретится неотмеченный элемент списка выполнять ] := ] + 1. Если Э^ не пуст, идти к п. 6. Иначе — к п. 16.

6. 3% Ф Э$ (побитно) —> А\ (булева матрица).

7. Пока не встретится неотмеченный элемент списка С; выполнять ]'■=] + 1. Если Э^ не пуст, идти к п. 8. Иначе — к п. 13.

8. 3% Ф Эз (побитно) —> А2 (булева матрица).

9. А3 := Аг.

10. А\ к, А2 (побитно) ^ А\. Если А\ ф |0|, то идти к п. 7. Иначе — к п. 11.

11. к := к + 1. Считать Э^ ^-элементом множества А+1-

12. А\ := А3. Переход к п. 7.

13. Случайным образом выбрать один из единичных элементов матрицы А\. Его координаты (р, д) определяют новый единичный элемент тРд инверсной матрицы масок М для всех неотмеченных эталонов списка С[.

14. Отметить элементы списка С;, включенные в множество 1?г+1-

15. I := I + 1; 1); := А+1? 7 := к. Переход к п. 2.

16. Формирование инверсной маски для последнего неотмеченного элемента списка считать законченным. Отметить этот элемент, аннулировав тем самым список и множество -Сг+1 (сделав их пустыми).

17. I := I — 1. Если I ^ 0, то идти к п. 18. Иначе — к п. 19.

18. Пока не встретится неотмеченный элемент списка выполнять % := % + 1. Переход к п. 4.

19. КОНЕЦ.

В табл. 1 представлен полученный программным путем по этому алгоритму один из вариантов маскирования для указанной исходной перестановки десятичных цифр. Здесь т = 5, п = 3. Под каждой цифрой приводится соответствующая инверсная матрица маски.

Табл и ца 1

Набор матриц М1 в одном из вариантов маскирования

0 1 У 6 7 8 а 5 4 3

100 100 100 100 100 100 000 000 100 100

ООО 000 001 000 000 000 000 000 000 001

010 000 000 000 001 010 000 000 001 000

100 000 010 100 010 100 110 110 010 010

010 010 010 010 010 010 010 010 010 010

Свойства алгоритма. Фундаментальное значение для ассоциативной стеганографии в целом имеет

Теорема. Для произвольной бинарной матрицы размером т хп проведение процедуры распознавания на множестве эталонов тех же размеров по маскам, сгенерированным с использованием алгоритма, приведет к распознаванию в этой матрице одного и только одного эталона из указанного множества.

Доказательство. На каждом шаге алгоритма происходит разделение (дихотомизация) выделенного ранее подмножества маскируемых бинарных матриц на две части по значению некоторого бита. В первом шаге алгоритма участвует полное множество матриц. Поэтому все инверсные маски обязательно содержат одну и только одну общую единицу в некоторой позиции а*г Она делит исходное множество на две части, мощность каждой из которых меньше 7. Остается провести поиск на том из составляющих подмножеств, для которого значение бита в позиции а*м совпадает с наблюдаемым для исходной матрицы.

Доказательство успешности такого поиска проведем по индукции. Случай 7 = 2 (единственный единичный бит в обеих инверсных масках) очевиден. При 7 = 3 первый шаг алгоритма маскирования выделяет из исходного множества два подмножества мощностями 1 и 2 по единичному биту, общему для всех сформированных инверсных масок. По значению бита в этой позиции исходная матрица будет отнесена либо к единичному подмножеству, либо к одной из бинарных матриц другого подмножества по значению еще одного дихотомизирующего бита, общего для обеих матриц этого подмножества.

Пусть теорема справедлива при 7 ^ к. В случае 7 = к + 1 первый шаг алгоритма выделяет 2 подмножества, мощность каждого из которых не более к. Из них выбираем подмножество с соответствующим значением бита дихотомизации. По условию поиск на нем должен завершиться успешно. Единственность распознавания следует из взаимной непокрываемости любой пары троичных матриц. Теорема доказана.

Следствие. Если при генерации наборов масок использован алгоритм, то для любой реализации множества рандомизированных объектов и любого вновь сгенерированного множества троичных образов Хг этих объектов каждый рандомизированный объект покрывается одним и только одним X*.

Это справедливо, ибо рандомизированный объект является бинарной матрицей.

Верхняя граница (д1)тоаж Для числа единиц инверсных матриц масок М* отвечает случаю, когда на каждом этапе работы алгоритма дихотомизируется в точности один эталон: (д1)тоаж = 7 — 1.

Выбор размеров эталонов и способа формирования ГАММЫ. Оба действия выполняются из условия достижения полноты покрытия (см. постулат 4) за приемлемое время. Установлено,

что это условие выполняется при выборе значения п = 60 с использованием для формирования ГАММЫ генератора ПСП "Вихрь Мерсенна" [10] с периодом 21993' — 1. Полное покрытие с одной попытки на множествах стегоконтейнеров с различными наборами масок происходит с вероятностью 0.999.

Возможный довод в пользу отнесения метода к стеганографии. Установлено, что для рассматриваемого множества ЭТАЛОНОВ 1 ^ д1 ^ 8 при матожидании Мч\ = 5 и среднем объеме вкраплений в контейнер д = ЗМ(д = 15. Длина ГАММЫ Ь = 3 х (9п — 12) утроенное число существенных элементов матриц-эталонов (показаны точками на рисунке). Для 3-разрядных кодов при п = 60 имеем Ь = 1584, д/Ь и 0.01. Значительное превышение длины носителя объема самого сообщения характерно для стеганографии. Гарантированно обнаружить факт вкраплений в контейнер можно, только если их объем растет быстрее корня длины ПСП [11]. В данном случае это условие не выполняется, ибо с ростом п значение Ь линейно увеличивается при постоянстве д (отношение д/\/~Ь уменьшается).

Существенные элементы матриц-эталонов: а п = 3; б п = 7

Оценка быстродействия. В сравнении с рекомендованным в нашей стране шифром ГОСТ 28147-89 [12], ассоциативный подход дает удвоение скорости обратных преобразований скрываемых данных [13]. Но при п = 60 объем информации, передаваемой по сети оказывается в 25 раз больше.

Стегостойкость. Число 128-битных ключей в шифре АЕБ равно 1038 [14]. В нашем случае размер ключа при п = 60 равен 10 х (9п — 12) = 5280 бит, а верхние оценки для числа ключей приведены в табл. 2. Хорошо это или плохо? Вопрос спорный.

Таблица 2 Оценки числа ключей для разных п

п 3 18 зи 41) би

Число ключей II)13 II)23 II)25 1и27 1и29

Как бы то ни было, применительно к ассоциативной защите картографических сцен система оказалась доказуемо стойкой к следующим типам атак [8]:

• путем полного перебора ключей (атака только со стегограммой);

• с известным объектом (специфическая для данной стегосистемы атака);

• на ГАММУ (атака с известным стегоконтейнером);

• со знанием открытого текста (атаки с известным и выбранным сообщением);

• на предмет отсутствия объекта на карте местности (специфическая атака).

Помехоустойчивость. Допускается искажение до 3% хранимых и передаваемых бит вместо 1.5% для ГОСТ 28147-89. Возможен дальнейший рост помехоустойчивости за счет введения избыточности, когда генерируются С} наборов масок, дизъюнктивно объединяемых для каждого ЭТАЛОНА. Распознавание проводится по всем наборам масок. За результат распознавания берется ¿-ЭТАЛОН, число распознаваний которого + 1)/2[. Так, при = 5 процент допустимых

искажений возрастает вдвое [8].

4. Заключение. Проведенное рассмотрение показывает, что ассоциативная стеганография имеет право на применение наряду с другими известными методами защиты информации. Ее преимущества и недостатки могут быть уточнены в процессе широкого практического использования.

Этому может помочь разработанная в нашем коллективе программная система управления базами данных полнообъектных картографических сцен с ассоциативной защитой на кластерной платформе, которая помещена в открытый доступ [15].

Заметим, что представленный в этой статье материал не исчерпывает теорию ассоциативной стеганографии. Имеется ряд вопросов, которыми мы продолжаем заниматься. К решению двух из них полезно привлечь внимание заинтересованных специалистов.

• Характерный для стеганографии большой объем носителя сообщения (см. п. Оценка быстродействия) делает актуальными попытки сжатия передаваемой информации. Но не приведет ли это к потере помехоустойчивости ассоциативного подхода при передаче защищенных сообщений по сети?

• Можно считать установленной эффективность ассоциативной стеганографии для защиты картографических сцен и текстовых сообщений. Но возможно ли дальнейшее расширение сферы ее практического применения?

СПИСОК ЛИТЕРАТУРЫ

1. Duda R.O., Hart P.E. Pattern Classification and Scene Analysis. A Wiley-Interscience Publication. New York; London; Sydney; Toronto: John Wiley & Sons, 1973.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2. Стеганография — URL: http://dic.academic.ru/dic.nsf/ruwiki/30097

3. Райхлин В. А. Конструктивное моделирование систем. Казань: "Фэн" ("Наука"), 2005.

4. Никитин Е. П. Объяснение — функция науки. М.: Наука, 1970.

5. Шрейдер Ю. А., Шаров A.A. Системы и модели. М.: Радио и связь, 1982.

6. Конторов Д. С. Внимание — системотехника. М.: Радио и связь, 1993.

7. Гильберт Д., Бернайс П. Основания математики. Логические исчисления и формализация арифметики. М.: Наука, 1979.

8. Вершинин И. С., Гибадуллин Р.Ф., Пыстогов C.B., Райхлин В. А. Ассоциативная стеганография (Приложение к анализу сцен) / Под ред. В. А. Райхлина. Казань: Изд-во Казанского ун-та, 2014.

9. Shannon С.Е. Communication theory of secrecy systems // Bell System Technical J. 1949. 28. N 4. P. 656-715.

10. What is Mersenne Twister (МТ)? URL: www.math.sci.hiroshima-u.ac.jp/~m-mat/MT/ewhat-is-mt.html

11. Ker D. A. A capacity result for batch steganography // IEEE Signal Processing Letters. 2007. 14(8). P. 525-528.

12. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Госстандарт СССР, 1989.

13. Гибадуллин Р. Ф. Система баз данных картографии с ассоциативной защитой. Дис. ... канд. техн. наук. Уфа, 2011.

14. AES (Advanced Encryption Standard). URL: https://ru.bmstu.wiki/ AES_(Advanced_Encryption_Standard)

15. https://github.com/pystogov/MapCluster

Поступила в редакцию 15.08.18

i Надоели баннеры? Вы всегда можете отключить рекламу.