Научная статья на тему 'МЕТОД И МАТЕМАТИЧЕСКАЯ МОДЕЛЬ СТЕГАНОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ НА ОСНОВЕ МОДИФИКАЦИИ КОНТУРА СИМВОЛОВ ТЕКСТА-КОНТЕЙНЕРА'

МЕТОД И МАТЕМАТИЧЕСКАЯ МОДЕЛЬ СТЕГАНОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ НА ОСНОВЕ МОДИФИКАЦИИ КОНТУРА СИМВОЛОВ ТЕКСТА-КОНТЕЙНЕРА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
64
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СТЕГАНОГРАФИЯ / ДОКУМЕНТ / .DOCX / МЕТОД / СОКРЫТИЕ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Нистюк Ольга Александровна, Урбанович Павел Павлович

Текстовая стеганография является одним из направлений исследований и разработок, которая позволяет достаточно эффективно решать проблему тайной передачи или хранения информации. В статье описывается стеганографический метод, основанный на использовании параметров текста, в котором в качестве контейнера применяется документ формата doc или .docx. Новизна рассматриваемого метода заключается в размещении тайного сообщения на основе модификации такого параметра символов текста, как контур. Излагаются особенности использования стеганографического метода в электронных изданиях с целью защиты документов-контейнеров от несанкционированного копирования или распространения. Представлено разработанное программное средство, демонстрирующее работу стеганографического метода: описан пользовательский интерфейс приложения, технология разработки, а также основные структурные элементы егоархитектуры.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Нистюк Ольга Александровна, Урбанович Павел Павлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHOD AND MATHEMATICAL MODEL OF STEGANOGRAPHICINFORMATION CONVERSION BASED ON MODIFICATION OF CONTOUROF TEXT-CONTAINER SYMBOLS

Text steganography is one of the areas of research and development, which allows to solve the problem of secret transmission or storage of information quite effectively. The article describes a ste-ganographic method based on the use of text parameters, in which a .doc or .docx document is used as acontainer. The novelty of the considered method lies in the placement of a secret message based on themodification of such a parameter of text characters as a contour. The features of the use of the ste-ganographic method in electronic publications are outlined in order to protect container documents fromunauthorized copying or distribution. The developed software tool demonstrating the operation of thesteganographic method is presented: the user interface of the application, the development technology,as well as the main structural elements of its architecture are described.

Текст научной работы на тему «МЕТОД И МАТЕМАТИЧЕСКАЯ МОДЕЛЬ СТЕГАНОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ НА ОСНОВЕ МОДИФИКАЦИИ КОНТУРА СИМВОЛОВ ТЕКСТА-КОНТЕЙНЕРА»

ОБРАБОТКА И ПЕРЕДАЧА ИНФОРМАЦИИ

PROCESSING AND TRANSMISSION OF INFORMATION

УДК [004.056 + 003.26](075.8)

О. А. Нистюк, П. П. Урбанович

Белорусский государственный технологический университет

МЕТОД И МАТЕМАТИЧЕСКАЯ МОДЕЛЬ СТЕГАНОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ НА ОСНОВЕ МОДИФИКАЦИИ КОНТУРА СИМВОЛОВ ТЕКСТА-КОНТЕЙНЕРА

Текстовая стеганография является одним из направлений исследований и разработок, которая позволяет достаточно эффективно решать проблему тайной передачи или хранения информации. В статье описывается стеганографический метод, основанный на использовании параметров текста, в котором в качестве контейнера применяется документ формата .doc или .docx. Новизна рассматриваемого метода заключается в размещении тайного сообщения на основе модификации такого параметра символов текста, как контур. Излагаются особенности использования стеганографического метода в электронных изданиях с целью защиты документов-контейнеров от несанкционированного копирования или распространения. Представлено разработанное программное средство, демонстрирующее работу стеганографического метода: описан пользовательский интерфейс приложения, технология разработки, а также основные структурные элементы его архитектуры.

Ключевые слова: стеганография, документ, .docx, метод, сокрытие.

Для цитирования: Нистюк О. А., Урбанович П. П. Метод и математическая модель стега-нографического преобразования информации на основе модификации контура символов текста-контейнера // Труды БГТУ. Сер. 3, Физико-математические науки и информатика. 2022. № 2 (260). С. 92-98.

O. A. Nistyuk, P. P. Urbanovich

Belarusian State Technological University

METHOD AND MATHEMATICAL MODEL OF STEGANOGRAPHIC

INFORMATION CONVERSION BASED ON MODIFICATION OF CONTOUR OF TEXT-CONTAINER SYMBOLS

Text steganography is one of the areas of research and development, which allows to solve the problem of secret transmission or storage of information quite effectively. The article describes a ste-ganographic method based on the use of text parameters, in which a .doc or .docx document is used as a container. The novelty of the considered method lies in the placement of a secret message based on the modification of such a parameter of text characters as a contour. The features of the use of the ste-ganographic method in electronic publications are outlined in order to protect container documents from unauthorized copying or distribution. The developed software tool demonstrating the operation of the steganographic method is presented: the user interface of the application, the development technology, as well as the main structural elements of its architecture are described.

Key words: steganography, document, .docx, method, hiding.

For citation: Nistyuk O. A., Urbanovich P. P. Method and mathematical model of steganographic information conversion based on modification of contour of text-container symbols. Proceedings of

BSTU, issue 3, Physics and Mathematics. Informatics, 2022, no. 2 (260), pp. 92-98 (In Russian).

Введение. Значительная часть информации, относящейся к различным сторонам деятельности предприятий или организаций, а также частных лиц, сейчас хранится или передается в электронном

виде. В связи с этим проблема надежной ее защиты от несанкционированного копирования, модификации или использования является чрезвычайно актуальной. Существуют различные

методы и средства для реализации такой защиты. Текстовая стеганография является одним из направлений исследований и разработок, которая позволяет достаточно эффективно решать указанную проблему.

Основы методов размещения тайной информации в текстовых документах-контейнерах были описаны в работах, датируемых концом прошлого века. В это время появились статьи Дж. Брассила (Г Вгаз8П), Н. Максемчука (К Махетс^к) и др. (см., например, [1]). Элементами текстовых документов-контейнеров, модификация которых позволяла размещать (осаждать) тайную информацию, были расстояния между строками, между словами в строке, невидимые символы окончания строки и др. Позднее к числу таких модифицируемых элементов добавились цветовые и пространственно-геометрические параметры (апрош и кернинг) используемых символов текста [2-5], а также иные параметры текстов и составляющих их элементов [6-7]. При более детальном анализе системных свойств и параметров текстовых документов [8] выявилось, в частности, еще одно направление для стеганографического приложения, заключающееся в возможности размещения тайной информации путем модификации свойств такого параметра, как контур символов.

Рассмотрение и анализ сущности метода и особенностей алгоритма его реализации в виде конечного программного продукта составляют предмет настоящей статьи.

Основная часть. Среди множества известных на данный момент методов защиты текстовой информации ни один не дает гарантии полного сокрытия сообщения в носителе. Процесс размещения тайного сообщения (или цифрового водяного знака) подразумевает изменение некоторых параметров контейнера.

Компьютерная графика добавила символам текста еще одну существенную характеристику - контур, который также может быть использован для размещения тайной информации в текст по аналогии с известными методами графической стеганографии [1-6].

При рассмотрении метода будем использовать общую терминологию [9]. Документ, который мы хотим защитить, называется контейнером или файлом-контейнером, С. Текст, с помощью которого осуществляется такая защита путем его размещения в контейнере или же который размещается для передачи, - сте-госообщение, М. Контейнер с размещенным сообщением - стегоконтейнер, 5".

На рис. 1 приведено диалоговое окно текстового процессора MSWord, в котором отображены параметры контура. Численные значения этих параметров (справа) приводят к наименее заметным для человеческого глаза изменениям.

Это установлено нами на основе множественных экспериментов и тестов.

Цвет

Прозрачность | Ширина С оста ан ой тип Тип штриха Типточки! Тип соединения

£

0%

:

0,75 пт Z

Круглая

[Рельефное v Рис. 1. Параметры контура символа

Подробнее охарактеризуем каждый параметр контура.

1. Цвет. Данный параметр варьируется по цветовому кругу. В предлагаемом методе предполагается, что значение этой характеристики должно соответствовать цвету (коду на основе модели RGB) символов основного текста (контейнера).

2. Прозрачность. Параметр характеризует уровень прозрачности контура текста. Значения данного параметра находится в диапазоне от 0 до 100%. На визуальном уровне 95% прозрачность контура заметна человеческому глазу в виде неровностей контура при масштабируемости до 500%. Однако значение 96% и более является оптимальным в использовании.

3. Ширина контура показывает значение толщины линии вне буквы в пунктах (пт). Параметр не имеет отрицательной величины, а также не имеет максимального значения. Значение данной характеристики необходимо устанавливать в диапазоне от 0,05 пт и меньше, так как при большей величине данного параметра визуально заметны изменения в очертании символа, что было выявлено при опросе студентов.

4. Составной тип. Данный параметр отвечает за то, каким образом будет выглядеть линия. Может принимать следующие значения: простая, двойная, толстая-тонкая, тонкая-толстая, тройная. Для метода целесообразно выбирать тип «непрерывная» (простая), так как в других случаях могут быть заметны пустоты на очертаниях контура.

5. Тип штриха. Параметр отвечает за то, каким образом будет строиться линия, из каких частей она будет состоять. Возможны следующие типы: сплошная линия, круглые точки, квадратные точки, штрих, штрих-пунктир, длинный штрих, длинный штрих-пунктир, длинный штрих-двойной пунктир.

Параметр зависит от шрифта основного текста. Если шрифт без засечек, необходимо использовать либо сплошную линию, либо круглые точки. Однако при использовании шрифта с засечками

лучше использовать квадратные точки, чтобы убрать лишнюю плавность на изгибах символа.

6. Тип завершения. Каждая линия состоит из множества точек. Данный параметр отвечает за форму точки на конце кривой. Доступны для выбора следующие значения: прямоугольное, плоское, скругленное. Данный параметр работает аналогично предыдущему. Он также зависит от шрифта текста.

7. Тип соединения. Параметр отвечает за то, каким образом будут соединяться точки между собой. Значения: скошенное, скругленное, фа-цетное. Тип соединения точек зависит от всех вышеперечисленных параметров, то есть от типа линии, типа завершения, толщины.

Необходимо выставить определенные (из числа перечисленных) параметры символа так, чтобы это было визуально незаметно. Таким образом можно скрыть необходимую информацию в документе-контейнере.

На рис. 2 приведен пример модификации параметров контура для различных символов алфавита. Даже при большом увеличении визуально незаметны какие-либо изменения в символах текста, хотя к некоторым символам добавлен контур.

без контура без контура

АВСБЕР

\ \

с контуром с контуром Рис. 2. Пример использования контура

Предлагаемая модель стеганографического преобразования строится на основе следующих обозначений и положений.

Пусть М - это конечное множество сообщений, которые могут быть тайно размещены в контейнере: М = {М1,М2,...,М5} ; каждое из таких сообщений может быть представлено в бинарной форме:М1 ^М2 = {тп,т12,..., тп}, где т - символ битовой последовательности, а

1 = 1,5 ; С - это конечное множество используемых контейнеров: С = {С1, С2,..., Ср }; контейнер С

можно представить как совокупность отдельных символов текста С}- = {с;1,с^2,...,с]ё}, здесь

j = 1, р , при этом должно выполняться условие п

й > —+1, где х = {2, 4, 8}; х соответствует коли-

х

честву битов сообщения М2 на символ контейнера С.

Сообщение М2 представляется как конкатенация из д двоичных блоков: М2 = {Ъй, Ъ2, ..., Ъ. },

где Ъ - двоичный блок, а д =— - блок

х

Ъ1к = {т1е\т1е е Мг2, х(к -1) +1 < е < кх, к = = .

Каждый блок делится на две равные части

х

длины 2 битов: Ъ 1к = (Ък, Ък), где индексы I и г обозначают левую и правую половины блока соответственно.

Определено вспомогательное множество В = ={!, ", #, $, %, &, ', (, ), *, +, «,», -, ., /, :, ;, < =, >, ?, @, [, ], А, _ \ {, \, }, ~, -, \\э, \}. В него включены символы, которые не могут быть дополнены контуром.

В предлагаемом методе используются такие характеристики контура символа: прозрачность (этот параметр обозначим символом 0 и толщина (этот параметр обозначим символом w).

Пусть С контейнер, в который внедряется сообщение, а с^ - g-й символ этого контейнера. Тогда после осаждения информации с использованием предложенного метода Cjg примет вид с^.

е В,

Ljg _

cjg, cjg' с/(Ък) / (ЪГк) с . В

(1)

/: А ^ Н,

где А - множество значений Ък, Ъ[к и Н = = {к \1 < к < 2х 2}; Н - множество состояний параметров контура символов.

В обозначении вида с^ индексы t и ^ - состояния прозрачности и толщины контура соответственно, где соотношение между состояниями и конкретными значениями устанавливаются следующими функциями:

/: Н ^ Т;

/' (t)_t' + tmax tmin

2х/2 -1

(t -1),

(2)

(3)

здесь - минимальное значение прозрачности контура = 96%; ^ах - максимальное значение прозрачности контура, ^ах = 100%.

При этом точность вычислений прозрачности принимается на уровне трех знаков после запятой.

g , : Н ^ Ж; (4)

g(w) = ™1тп +

2х/2 -1

■• & -1),

(5)

здесь - минимальное значение толщины контура, wmm = 0,05 пт; wmax - максимальное значение толщины контура, wmax = 0,10 пт.

При этом точность вычислений толщины принимается на уровне двух знаков после запятой.

В результате внедрения сообщения М в документ-контейнер С) состояние последнего можно записать в форме

С = {c

tw tw

71' Cj2'

Ctw }

Для более высокой стегостойкости системы информация размещается не в последовательно идущие символы контейнера, а по принципу псевдослучайности. Длина используемого диапазона контейнера для внедрения вычисляется по следующей формуле:

r =

С,

(n / x)

(6)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

C,= {c

C

jg * jg

-- С C

F: X^ Z' X={x|1 <%< г},

(7)

, (8) где С■ - подмножество символов контейнера, за исключением символов, входящих в множество В; X - множество всех возможных значений случайной величины; г - длина подпоследовательности символов контейнера, в случайный элемент которой будет осаждено х битов информации.

Рассмотрим алгоритмические особенности реализации предлагаемого метода, в котором осаждение информации производится путем изменения параметров контура символов в соответствии с определенными правилами размещения информации в контейнере.

Предположим, необходимо скрыть информацию М в файле-контейнере С, который имеет размер й (й - количество символов в тексте).

Сообщение М преобразуется в двоичный вид М2. Вычисляется также параметр п - количество символов сообщения М2. Например, С = «HeПoworld». Здесь й = 10. Пусть М = «М». Тогда М2 = 11001100, т. е. п = 8.

При конвертации текстовой информации в битовую последовательность используются коды из таблицы Win-1251. В данном методе важна кодировка, поскольку при переводе символов, используемых в стегосообщении, в бинарный вид нужно, чтобы длина битовой последовательности любого символа была одинаковой.

Необходимо, чтобы выполнялось условие

d > n+1,

(9)

где й - количество символов файла-контейнера; п - количество символов битовой последовательности тайного сообщения; х - количество битов на символ носителя.

В соответствии с (9) выполняется проверка того, достаточен ли объем контейнера С для внедрения М. В правой части неравенства производится расчет минимально необходимого количества символов для данного сообщения M. Дополнительный символ необходим для обозначения флага конца внедряемого сообщения.

Для внедрения М в файл-контейнер с расширением .docx нужно выполнить нижеуказанную последовательность операций.

1. Создать тайное сообщение Mформата .docx, .doc, .txt либо .pdf (назовем его Test 1).

2. Преобразовать текст из документа Testl в бинарную форму. Полученную последовательность назовем Mi.

3. Вычислить n полученного бинарного сообщения Mj .

4. Создать контейнер формата .docx (Test2). Размещенный внутри документа текст назовем С.

5. Посчитать d в контейнере С, не учитывая знаки препинания, так как при применении контура к знакам препинания визуально заметна деформация символов.

6. Выбрать число x = {2, 4, 8}, представляющее количество битов бинарного сообщения на символ контейнера.

7. Если справедливо условие (8), то выполнить процесс внедрения сообщения M2 в контейнер согласно пунктам (8-11).

8. Извлечь x битов сообщения M2. Сдвиг битовой последовательности произвести на x позиции вправо для того, чтобы алгоритм прошел по всем значениям бинарного представления сообщения.

x

9. Первые извлеченных битов «отвечают» за значение прозрачности контура, а оставшиеся - за толщину контура символа.

10. На основе значений битов применить к символу параметр контура с определёнными характеристиками. Значения характеристик контура при конкретных значениях битов определяются в соответствии с математической моделью.

11. Если битовая последовательность закончилась, то процесс сокрытия считать завершенным. Иначе, возвращаемся к п. 8.

Для извлечения сообщения М необходимо соблюдать следующую последовательность действий.

1. Получить контейнер Test2 с внедренной информацией.

2. Перейти к символу Cj, где Сj - j-й символ текста носителя. Начальное значение j = 1.

3. Извлечь информацию о контуре символа С.

4. Если у символа обнаружен контур, то перейти к п. 5, иначе - к п. 6

5. В соответствии с математической моделью, приведенной выше, извлечь биты информации.

6. Записать в общую бинарную последовательность извлеченные биты со сдвигом влево. Значение сдвига п вычисляется по формуле (10):

n = 2 • (j -1).

(10)

7. Для перехода к следующему символу увеличить значение 7 на 1.

8. Если выполняется неравенство (11), то перейти к п. 2. Иначе, перейти к пункту 9.

■ < й . (11)

9. Перевести извлеченную бинарную последовательность в символьное представление.

Далее необходимо оценить, как влияет процесс внедрения сообщения в контейнер на объем файла. Алгоритм реализации метода характеризуется линейной сложностью О(п).

При исследовании влияния сообщения на объем контейнера необходимо учитывать следующие характеристики:

1) объем внедряемого сообщения;

2) объем документа-контейнера;

3) количество информации в документе, которая не подлежит осаждению;

4) количество битов сообщения, переведенного в двоичный вид, на символ контейнера.

Сравним объем контейнеров С и С', где С -контейнер без внедренной информации; С - носитель информации. Рис. 3 дает определенное представление об изменении анализируемого параметра.

4 3 2 1

0 50 100 150

■ C' "C

Рис. 3. Влияние модификации контура на размер файла-контейнера

Создано приложение, которое реализует предложенный метод. Программная платформа -язык программирования C#10 (платформа .NET6) с использованием фреймворка Windows Presentation Foundation (WPF). Для работы с word-файлами использовалась библиотека Open XML 2.16, для работы с pdf-файлами - iText 7.

В приложении реализованы следующие функции.

1. Внедрение информации. При осаждении информации необходимо выбрать файл либо ввести сообщение, затем выбрать файл-контейнер, нажав на кнопку «Открыть документ-контейнер». Далее необходимо выбрать, какое количество бит сообщения будет осаждаться в один символ файла-контейнера. Проверить, соответствует ли размер сообщения размерам контейнера в соответствии с методом по нажатию на кнопку «Проверить условие» (рис. 4). Для осаждения информации нажимаем на кнопку «Внедрить сообщение». Если слово «Статус» имеет зеленый цвет, то осаждение информации в носитель произошло успешно, если красный - процесс завершен с ошибкой.

2. Извлечение информации. При извлечении сообщения из файла необходимо выбрать носитель, количество битов на символ сообщения и нажать на кнопку «Извлечь сообщение». В окне вывода появится тайное сообщение (рис. 5). Также можно сохранить извлеченное сообщение в файл.

Рис. 4. Вид окна приложения при внедрении сообщения

Справка О программе

Hello. World! Привет. Мир!

Извлечение сообщения

Рис. 5. Вид окна приложения при извлечении сообщения

Сравнительная характеристика методов

Метод Соотношение «сигнал - шум» Устойчивость Скрытость Качество сокрытия

Метод изменения регистров символа 10 5 5 0

Метод добавления хвостовых пробелов 0 5 0 5

Знаки одинакового начертания 5 5 0 0

Метод изменения контура символа 5 3 8 9

Заключение. Предложенный и проанализированный стеганографический метод передачи информации в тексте-контейнере основан на изменении контура символов контейнера. В результате анализа различных модификаций характеристик параметра символа получен алгоритм, исследованы наиболее уязвимые характеристики параметра текста.

Для сравнения с известными стеганографи-ческими методами (например, метод изменения регистров символа, метод добавления хвостовых пробелов, знаки одинакового начертания) можно использовать следующие характеристики: качество сокрытия (нельзя выразить численно, так что лучший способ измерить эту характеристику -представить нескольким наблюдателям контейнеры до и после внедрения), скрытость (атакующая сторона может определить наличие сообщения в контейнере путем подсчета определенных

статистических свойств файла и сравнения полученных результатов со значениями, которые ожидаются от таких типов файла), устойчивость (мера способности алгоритма сохранять сообщение даже после того, как контейнер подвергался неким изменениям), соотношение «сигнал - шум» (эта величина является мерой качества).

Таким образом, была составлена таблица, в которой даны оценки каждой характеристики метода (0 - худшее ожидание, 10 - лучшее значение характеристики). В таблице представлены сравнительные характеристики трех вышеперечисленных методов и предложенного метода с использованием контура символа (4).

В результате исследования проведен анализ предложенного метода по вышеперечисленным характеристикам.

Список литературы

1. Electronic Marking and Identification Techniques to Discourage Document Copying / J. Brassil [et al.] // IEEE Journal on Sel. Areas in Commun., 13. 1995, No. 8, P. 1495-1504.

2. Шутько Н. П. Алгоритмы реализации методов текстовой стеганографии на основе модификации пространственно-геометрических и цветовых параметров текста // Труды БГТУ. 2016. № 6 (188): Физ.-мат. науки и информатика. С. 160-165.

3. Shutko N. The use of aprosh and kerning in text steganography // Przegl^dElektrotechniczny. 2016. No. 10. P. 222-225.

4. Shutko N., Urbanovich P., Zukowski P. A method of syntactic text steganography based on modification of the document-container aprosh // Przegl^dElektrotechniczny. 2018. R. 94, NR 6. P. 82-85.

5. Сущеня А. А., Блинова Е. А., Урбанович П. П. Модификация стеганографического метода изменения междустрочного расстояния электронного документа // Технические средства защиты информации: тез. докл. XVI Белорусско-российской науч.-техн. конф., Минск, 5 июня 2018 г. Минск, 2018. С. 90.

6. Agarwal M. Text steganographic approaches: a comparison // International Journal of Network Security & Its Applications (IJNSA). 2013. Vol. 5, No. 1. P. 91-103.

7. Сущеня А. А., Урбанович П. П. Применение форматов электронных книг при передаче конфиденциальной информации методами компьютерной стеганографии // Информационные технологии: материалы 83-й науч.-техн. конф. профессорско-преподавательского состава, научных сотрудников и аспирантов (с международным участием), Минск, 4-15 февраля 2019 г. Минск, 2019. С.39-40.

8. Урбанович, П. П., Юрашевич Д. Э. Использование системных свойств и параметров текстовых файлов в стеганографических приложениях // Теоретическая и прикладная криптография: материалы междунар. науч. конф., Минск, 20-21 октября 2020 г. Минск, 2020. С. 68-73.

9. Урбанович П. П. Защита информации методами криптографии, стеганографии и обфускации: учеб.-метод. пособие. Минск: БГТУ, 2016. 220 с.

References

1. Brassil J., Low S., Maxemchuk N. F., O'Gorman L. Electronic Marking and Identification Techniques to Discourage Document Copying. IEEE Journal on Sel. Areas in Commun., 13, 1995, no. 8, pp. 1495-1504.

2. Shutko N. P. Algorithms for the implementation of text steganography methods based on the modification of spatial-geometric and color parameters of the text. Trudy BGTU [Proceedings of BSTU]. 2016, no. 6 (188): Physics and Mathematics. Informatics. pp. 160-165 (In Russian).

3. Shutko N. The use of aprosh and kerning in text steganography. PrzeglqdElektrotechniczny. 2016. no. 10, pp.222-225.

4. Shutko N., Urbanovich P., Zukowski P. A method of syntactic text steganography based on modification of the document-container aprosh. PrzeglqdElektrotechniczny. 2018. R. 94, NR 6, pp. 82-85.

5. Sushchenya A. A., Blinova E. A., Urbanovich P. P. Modification of the steganographic method of changing the line spacing of an electronic document. Tekhnicheskie sredstva zashchity informacii: tezisy dokladov XVI Belorussko-rossijskoj nauchno-tekhnicheskoj konferencii [Technical means of information protection: abstracts of reports of the XVI Belarusian-Russian scientific-technical conference]. Minsk, BGUIR, 2018, p. 90 (In Russian).

6. Agarwal M. Text steganographic approaches: a comparison. International Journal of Network Security & Its Applications (IJNSA), 2013, Vol. 5, no. 1, pp. 91-103.

7. Sushchenya A. A., Urbanovich P. P. The use of electronic book formats in the transmission of confidential information using computer steganography methods. Informacionnye tekhnologii: materialy 83-j nauchno-tekhnicheskoj konferencii professorsko-prepodavatel'skogo sostava, nauchnyh sotrudnikov i aspir-antov (s mezhdunarodnym uchastiem) [Information technologies: materials of the 83rd scientific and technical conference of professors teaching staff, researchers and graduate students (with international participation)]. Minsk, BSTU, 2019. pp. 39-40. (In Russian).

8. Urbanovich P. P., Yurashevich D. E. Using system properties and parameters of text files in steganographic applications. Teoreticheskaya i prikladnaya kriptografiya: materialy mezhdunarodnoj nauchnoj konferencii [Theoretical and applied cryptography: materials of the international scientific conference]. Minsk, 2020, pp. 68-73. (In Russian).

9. Urbanovich P. P. Zashchita informatsii metodami kriptografii, steganografii i obfuskatsii: ucheb.-metod. posobiye [Protection of information by cryptography, steganography and obfuscation methods: textbook. allowance]. Minsk: BGTU, 2016. 220 p. (In Russian).

Информация об авторах

Нистюк Ольга Александровна - магистрант кафедры информационных систем и технологий. Белорусский государственный технологический университет (220006, г. Минск, ул. Свердлова, 13а, Республика Беларусь). E-mail: nistyuk@belstu.by

Урбанович Павел Павлович - доктор технических наук, профессор, профессор кафедры информационных систем и технологий. Белорусский государственный технологический университет (220006, г. Минск, ул. Свердлова, 13а, Республика Беларусь). E-mail: p.urbanovich@belstu.by.

Information about the authors

Nistyuk Olga Alexandrovna - Master's degree student, the Department of Information Systems and Technologies. Belarusian State Technological University (13a, Sverdlova str., 220006, Minsk, Republic of Belarus). E-mail: nistyuk@belstu.by

Urbanovich Pavel Pavlovich - DSc (Engineering), Professor, Professor of the Department of Information Systems and Technologies. Belarusian State Technological University (13a, Sverdlova str., 220006, Minsk, Republic of Belarus). E-mail: p.urbanovich@belstu.by.

Поступила после доработки 07.09.2022

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.