Научная статья на тему 'Применение нескольких стеганографических методов для осаждения скрытых данных в электронных текстовых документах'

Применение нескольких стеганографических методов для осаждения скрытых данных в электронных текстовых документах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1045
102
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СТЕГАНОГРАФИЯ / ЭЛЕКТРОННЫЙ ДОКУМЕНТ / ФОРМАТ .DOCX / STEGANOGRAPHY / ELECTRONIC DOCUMENT / LINE-SHIFT CODING

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Блинова Е. А., Сущеня А. А.

Приведено формальное описание метода и алгоритма встраивания скрытого сообщения или цифрового водяного знака в файлы электронных документов Microsoft Word формата .DOCX на основе двух стеганографических методов. Электронный документ Microsoft Word формата .DOCX используется в качестве стеганографического контейнера. Один из методов использует особенности отображения документа текстовым процессором и состоит в том, что текстовый процессор допускает смещение скрытых символов, таких как пробелы, табуляции и абзацы, в тексте относительно линии набора. Второй метод использует особенности формата электронного текстового документа формата .DOCX, который представляет собой архив, содержащий файлы в формате Open XML и медифайлы. Таким образом, для осаждения скрытого сообщения могут быть использованы специализированные стеганографические методы, предназначенные для файлов формата XML. В данном случае используется метод замены кавычек. Осаждение скрытого сообщения одним из методов предусматривает контроль целостности сообщения посредством второго метода. В зависимости от емкости стеганографического контейнера выбирается метод для осаждения сообщения и метод для контроля целостности сообщения. Рассмотрен алгоритм обратного стеганографического преобразования для извлечения сообщения и подтверждения целостности электронного документа. Разработано приложение для выполнения осаждения скрытого сообщения в электронном текстовом документе в зависимости от емкости контейнера. Проанализирована возможность совместного применения различных стеганографических методов с целью формирования многоключевой стеганографической системы, предназначенной для идентификации на основе цифрового водяного знака электронного документа Microsoft Word формата .DOCX.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Блинова Е. А., Сущеня А. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SEVERAL STEGANOGRAPHIC METHODS USING FOR EMBEDDING OF HIDDEN DATA IN ELECTRONIC TEXT DOCUMENTS

The description of the method and algorithm for embedding a hidden message or a digital watermark into files of Microsoft Word electronic documents in .DOCX format based on two steganographic methods is given. A Microsoft Word electronic document in .DOCX format is used as a steganographic container. One of the methods uses the features of displaying a document by a word processor and the word processor allows the displacement of hidden characters, such as spaces, tabs and paragraphs, in the text relatively to the line of text. The second method uses the feature of the .DOCX format electronic text document that a document is an archive containing Open XML format files and media files, so specialized steganographic methods for XML files can be used for embedding a hidden message. In this case the quotes replacement method is used. The embedding of a hidden message by one of the methods is used for checking the integrity of the other message through the second method. Depending on the capacity of the steganographic container a method can be chosen to embed the message anda method to control the integrity of the message. The algorithm of the inverse steganographic transformation for extracting a message and confirming the integrity of an electronic document is considered. The application is developed to perform the embedding of a hidden message in an electronic text document depending on the capacity of the container. The possibility of using of some steganographic methods is analyzed with the aim of forming a multi-key steganographic system intended for a digital watermarking of an electronic document Microsoft Word format .DOCX.

Текст научной работы на тему «Применение нескольких стеганографических методов для осаждения скрытых данных в электронных текстовых документах»

УДК 003.26

Е. А. БЛИНОВА, А. А. СУЩЕНЯ

ПРИМЕНЕНИЕ НЕСКОЛЬКИХ СТЕГАНОГРАФИЧЕСКИХ МЕТОДОВ ДЛЯ ОСАЖДЕНИЯ СКРЫТЫХ ДАННЫХ В ЭЛЕКТРОННЫХ ТЕКСТОВЫХ ДОКУМЕНТАХ

Белорусский государственный технологический университет

Приведено формальное описание метода и алгоритма встраивания скрытого сообщения или цифрового водяного знака в файлы электронных документов Microsoft Word формата .DOCX на основе двух стеганогра-фических методов. Электронный документ Microsoft Word формата .DOCX используется в качестве стегано-графического контейнера. Один из методов использует особенности отображения документа текстовым процессором и состоит в том, что текстовый процессор допускает смещение скрытых символов, таких как пробелы, табуляции и абзацы, в тексте относительно линии набора. Второй метод использует особенности формата электронного текстового документа формата .DOCX, который представляет собой архив, содержащий файлы в формате Open XML и медифайлы. Таким образом, для осаждения скрытого сообщения могут быть использованы специализированные стеганографические методы, предназначенные для файлов формата XML. В данном случае используется метод замены кавычек. Осаждение скрытого сообщения одним из методов предусматривает контроль целостности сообщения посредством второго метода. В зависимости от емкости стеганографического контейнера выбирается метод для осаждения сообщения и метод для контроля целостности сообщения. Рассмотрен алгоритм обратного стеганографического преобразования для извлечения сообщения и подтверждения целостности электронного документа. Разработано приложение для выполнения осаждения скрытого сообщения в электронном текстовом документе в зависимости от емкости контейнера. Проанализирована возможность совместного применения различных стеганографических методов с целью формирования многоключевой стеганографической системы, предназначенной для идентификации на основе цифрового водяного знака электронного документа Microsoft Word формата .DOCX.

Ключевые слова: стеганография, электронный документ, формат .DOCX

Введение

В настоящее время является актуальной задача передачи скрытых сообщений в открытых источниках или размещения скрытых меток в открытых данных для подтверждения авторства на эти данные. Методы, реализующие такое скрытие, называются стеганографи-ческими методами, данные, в которых размещаются скрытые сообщения, - стеганографи-ческими контейнерами, а сами скрытые сообщения - стеганосообщениями. Под стегано-графическим ключом понимается место и порядок скрытия сообщения в открытых данных. Стеганографическая система объединяет все вышеперечисленное. Математическая модель стеганографической системы может быть представлена в следующем виде:

5 = ЕтЬ(С, M К), (1)

M = ЕхЬф К), (2)

где С - множество всех контейнеров, К - множество стеганографических ключей, М - множество скрытых сообщений, - множество контейнеров с осажденной информацией, ЕтЬ() и Ех^) - функции встраивания скрытого сообщения в файл-контейнер и извлечения из файла-контейнера соответственно. [1]

Для скрытия информации или осаждения скрытых меток используются различные виды файлов-контейнеров: текстовые документы в разнообразных форматах, изображения, звук, видео. Для каждого типа файлов-контейнеров разработаны разнообразные методы, комбинирующие стандартные синтаксические методы текстовой стеганографии и методы, основанные на специфических свойствах документа-контейнера, например, осаждение скрытой информации в метаданных изображения или особенностях форматирования текста электронного текстового документа.

Основными направлениями применения сте-ганографических методов являются внесение различных стеганографических меток в каждую копию электронного документа (Digital Fingerprint), внесение одинаковых стеганографических меток во все копии документа (Wa-termaking) и скрытая передача и хранение данных. Следует отметить, что при стеганографи-ческом преобразовании данные не шифруются, однако, часто предполагается, что скрытое сообщение может быть предварительно зашифровано криптографическими методами для дополнительной защиты данных.

В связи с широким распространением, электронные документы Microsoft Office часто используются в качестве файлов-контейнеров. Для них применяются методы, которые используют наравне с классическими методами текстовой стеганографии методы, свойственные контейнеру, такие как формат и смещение текста, размещение диакритических знаков, наличие истории редактирования и прочей служебной информации, что позволяет добиться увеличения скрытности и пропускной способности. В статье рассматривается совместное применение двух различных стеганографических методов осаждения скрытой информации в электронных документах Microsoft Word формата DOCX.

Основная часть

Основной проблемой при применении сте-ганографических методов для осаждения скрытой информации в электронных документах Microsoft Word формата .DOCX с использованием специфических методов, свойственных контейнеру, является проблема разрушения скрытого сообщения после изменения форматирования текста. В связи с этим, предлагается использовать два стеганографических метода, использующих различные свойства контейнера, для взаимного контроля друг друга. Один метод использует изменения межстрочного расстояния для неотображаемых символов, а второй - особенность описания электронного документа Microsoft Word формата .DOCX в формате XML.

Метод изменения межстрочного расстояния, или line-shift coding, успешно применялся для маркирования технической документации для предотвращения утечек со стороны допу-

щенных к ней специалистов. В его стандартной реализации предлагалось скрывать стега-носообщение в изменении высоты межстрочных интервалов, причем для каждой копии документа выбирался свой набор межстрочных интервалов, что позволяло выявить источник несанкционированных копий. Однако такой метод имеет несколько существенных недостатков: он обладает малой пропускной способностью и может быть выявлен для электронного документа путем изменения параметров размера и начертания шрифта.

Была предложена модификация стегано-графического метода изменения межстрочного расстояния электронного документа, заключающаяся в том, чтобы производить смещение не всей строки, а только неотображаемых символов (пробелов, табуляций, знаков переноса строки, неразрывных пробелов, абзацев и т. д.) [2]. В качестве редактора электронных текстовых документов использовался редактор Microsoft Word 2010, однако изменение высоты строки, как для полной строки, так и для отдельных символов существует и в других текстовых редакторах. В Microsoft Word такое смещение производится как Шрифт/Интервал/ Смещение.

Отметим, что, как видно из рис. 1, б, изменение начертания и размера шрифта не влияют на отображение электронного текста из-за особенностей реализации контейнера. Также отметим, что стандартными средствами текстового редактора различные высоты смещения символов текста не определяются, в отличие от других свойств формата (размера, начертания и пр.), и могут быть определены только визуально, либо программно. При переносе текста между различными редакторами электронных текстовых документов смещение не-отображаемых символов переносится только в некоторых редакторах электронных документов. Было протестировано внедрение скрытой информации в некоторые, наиболее часто применяющиеся, редакторы электронных документов: Microsoft Word (версии от 2000 до 2010), Adobe InDesign версии CS5 и ранее, Corel версии X6 и ранее. При переносе в Adobe Acrobat изменение междустрочного интервала неото-бражаемых символов, к сожалению, невозможно из-за особенностей экспорта в формат .pdf [3].

Уровеньразвития современных технологий -позволяе компаниям создавать сложные корпоративные ■ инфраструктуры, объединяющие -в-себе множество ■ подсистем. -Зачястую япхитектуш сети настолько слс что-обеспеч ггь ее-пол [ую-защиту становится-непоси задачей-дажс ¡ьш крупных-корпораций,-выделяющих солидный бюджет на -защиту -своих -ресурсов. -Провед анализазащшценности-позволяетзаблаговременно-в] наиболее -уязвимые -компонаигагенстсгаяч!-устранил недостатки в обеспеченииз; щиты.1

Тестирование -на "проникновение -представляет собой-

Уровег£развитня'со1ременныхтехнологЖпозволяет' сяожнь1?«иЦ1ШЦЦ1Жныеш1фраструюл^ы.ШТ>^ДдЯШ подсистем. -Зачастую-архитектура-сети настолько елс|к полную з апцпу становится непо сильнойзадачеи даже; корпораций, выделяющих -солидный бюджета -защит Проведениеанализазащищенностипозволяегзаблаго! наиболее уязвтшещщоненш-системы-и-устранить-Е обеспечешш-запщжы.-! I

Тестирование -н|а тг]^они|кновение -представ." из методов проведения анализа защшценн« информационных систем. В рамкахтестир

б

Рис. 1. а - текст со смещенными неотображаемыми символами; б - Текст со смещенными неотображаемыми символами с изменением начертания и размера шрифта

Второй метод, использующий особенности описания электронного документа Microsoft Word формата .DOCX в формате XML, состоит в следующем. Файл формата .DOCX не является расширенным файловым форматом, а представляет собой архив. Формат файла основан на Open XML, подробно описанный в стандарте ECMA-376: Office Open XML File Formats, и использует сжатие по алгоритму ZIP для уменьшения размера файла. Данный архив содержит два типа файлов - файлы формата XML с расширениями xml и rels и медиа-файлы, например, изображения. Логически файл состоит из трех видов элементов: типов, частей и связей. Типы - это список сущностей, встречающихся в документе, например, типов меди-афайлов или частей документов, части - это отдельные части документа, для каждой части документа создан отдельный файл формата XML. Между частями документа устанавливаются связи. Таким образом, можно сказать, что файл формата .DOCX представляет собой набор сжатых файлов формата XML, причем все текстовое содержимое электронного документа Microsoft Word формата .DOCX находится в одном XML файле, а именно в document.xml. Файл document.xml представляет собой XML файл в элементной форме, где каждому элементу обычно соответствует один атрибут. Теги начинаются с «w:» и обозначают:

<w:document> - тег свойства документа, указываются пространства имен, используемые при построении XML файла;

<w:body> - тег тела документа, является корневым тегом для частей документа;

<w:p> - тег абзаца документа, где указываются свойства абзаца, такие как выравнивание, абзацные отступы и т. д.;

<w:r> - тег фрагмента текста, для которого указываются особенности форматирования данного участка текста, такие как размер шрифта, высота межстрочного интервала, цвет и т. д.;

<w:t> - тег текста, в котором содержится текст части документа.

Теги <w:p> и <w:r> содержат вложенный тег <w:sectionPr> для описания особенностей форматирования именно этого участка. Например, тег описания свойств абзаца <w:pPr> содержит в себе вложенный тег описания интерлиньяжа <w:spacing w:lineRule=«exact» w:line= «360»/>, который обозначает, что высота межстрочного интервала задана точно и составляет 18 пунктов, так как параметр «w:line» измеряется в двадцатых долях пункта. Для описания форматирования отдельных символов используется тег <w:rPr>. Например, в следующей конструкции <w:rPr> <w:sz w:val=«28»/> <w:szCs w:val=«28»/> </w:rPr> параметр <w:sz w:val=«28»/> измеряется в 'Л пункта и в данном случае указывает, что кегль данного участка текста равен 14 пунктам, а параметр <w:szCs w:val=«28»/> используется для отображения специфических шрифтов, например арабского.

Известно, что интерпретация XML документа допускает различный регистр тегов и порядок следования атрибутов. Кроме того, XML документ безразличен к типу кавычек - для обрамления значений атрибутов могут использоваться как двойные, так и одинарные кавычки, причем при визуальном анализе документа Microsoft Word со стороны пользователя никаких отличий видно не будет. Был предложен стеганографический метод замены типа кавычек с двойных на одинарные в XML документе [4-8].

а

/ч Name Size Packed Type

Локальный диск

LLrels Папка с файлами

theme Папка с файлами

M document,xml 8143 1 467 Документ XML

@fontTable.xml 1 334 465 Документ XML

[H?]settinq5.xml 2486 938 Документ XML

¡^1 styles,xml 28719 2860 Документ XML

Г= webSettings.xml 576 280 Документ XML

ЕР "О Selected 8143 bytes in 1 file Total 2 folders and 41 258 bytes in 5 fil

<w:rFonts w:cs="Times New Roman" w:hAnsi="Times New Roman" v, <w:sz w:val="287> <w:szCs w:val="28"/> </w:rPr>

<w:t xml:space="preserve">BKnKJ4eHbi краткие теоретические сведен

</w:t>

</w:r>

Рис. 2. Структура документа форматаЮОСХ

Рис. 3. Алгоритм осаждения скрытого сообщения в документ формата ЛОСХ

Таким образом, существуют два метода, каждый из которых позволяет осадить некоторое скрытое сообщение, используя особенности формата файла электронного документа. Будем использовать один из методов для осаждения скрытой информации в файл контейнер, а второй - для контроля целостности файла контейнера. Для осаждения сообщения будем приводить его к виду бинарной последовательности. Выбор метода осаждения выполняется исходя из емкости контейнера, которую можно рассчитать следующим образом. Подсчитыва-

ется количество неотображаемых символов в файле контейнере. Визуально незаметное смещение может производиться в диапазоне +/-1 пункт, что дает 6 бит скрытого сообщения на 3 неотображаемых символа. Для метода замены типа кавычек подсчитывается количество пар кавычек в файле document.xml, одна пара кавычек соответствует 1 биту скрытого сообщения.

Алгоритм осаждения скрытого сообщения в файл контейнер изображен на рис. 3. Обозначим метод изменения межстрочного расстоя-

Рис. 4. Интерфейс программного средства SpaceQuoteStego

ния для неотображаемых символов как S, а метод замены типа кавычек с двойных на одинарные - Q.

Для реализации осаждения скрытых сообщений в документы формата .БОСХ был разработан программный продукт SpaceQuoteStego

[9].

SpaceQuoteStego позволяет создавать сте-ганографические контейнеры на основе электронных документов формата .БОСХ. В этом программном средстве реализован вышеописанный алгоритм осаждения скрытого сообщения в электронных документах формата .БОСХ с некоторыми ограничениями: из неотобража-емых символов рассматриваются только пробелы, доступно осаждение только буквенно-цифровых комбинаций и пробелов, хеширование производится по методу МБ5. После указания исходного файла вычисляется емкость контейнера в зависимости от применяемого метода осаждения. После ввода скрытого сообщения, вычисляется его хэш, и происходит осаждение сообщения и хэша. При извлечении требуется указать файл, из него извлекается

торыи сравнивается с контрольным значением хэша, извлеченным при помощи другого метода.

Заключение

В статье рассмотрена система комбинированного применения двух стеганографических методов, основанная на различных свойствах электронного текстового документа Microsoft Word формата .DOCX. Каждый из методов может быть использован либо для осаждения данных, либо для хранения значения хэша данных, чем осуществляется проверка целостности сообщения при внесении изменений в файл контейнер. Одним из методов является метод изменения межстрочного расстояния для неото-бражаемых символов, второй использует особенности описания электронного документа в формате XML. Разработано приложение, позволяющее создавать стеганографические контейнеры из электронных документов с использованием данного подхода, что может быть применено для скрытой передачи и хранения данных и подтверждения права собственности на информацию, представленную в цифровом виде.

сообщение и вычисляется хэш сообщения, ко-

Литература

1. Урбанович, П. П. Защита информации методами криптографии, стеганографии и обфускации: учеб.метод. пособие / П. П. Урбанович. - Минск: БГТУ, 2016. - 220 с.

2. Блинова, Е. А. Стеганографический метод на основе изменения межстрочного расстояния неотображаемых символов строк электронного текстового документа // Материалы 80 конференции профессорско-преподавательского состава БГТУ - Минск. - 2016. - с. 11.

3. Блинова, Е. А. Стеганографический метод на основе изменения междустрочного расстояния неотображаемых символов строк электронного текстового документа // Труды БГТУ Сер. Физико-мат. науки и информатика № 6. -Минск: БГТУ - 2016. - С. 166-169.

4. Сущеня, А. А. Стеганографическое преобразование текстов-контейнеров на основе языков разметки / А. А. Су-щеня // 68-я научно-техническая конференция учащихся, студентов и магистрантов, 17-22 апреля, Минск: сборник научных работ: в 4 ч. Ч. 4 / Белорусский государственный технологический университет. - Минск: БГТУ, 2017. -С. 145-149.

5. Сущеня, А. А. Способ стеганографического осаждения информации в документ с расширением .DOCX / А. А. Сущеня // XXI Республиканская научная конференция студентов и аспирантов, 19-21 марта, Гомель: сборник научных работ / Гомельский государственный университет имени Ф. Скорины. - C. 303-304.

6. Сущеня, А. А. Идея и архитектура веб-приложения, использующего в качестве стеганографического контейнера документы формата DOCX / А. А. Сущеня // Международная научно-практическая конференция, 14-18 мая, Минск: сборник научных работ / Белорусский государственный университет. - C. 170.

7. Сущеня, А. А., Блинова Е. А., Урбанович П. П. Модификация стеганографического метода изменения междустрочного расстояния электронного документа // Технические средства защиты информации: Тезисы докладов XVI Белорусско-российской научно-технической конференции, 5 июня 2018 г Минск. Минск: БГУИР, 2018. - С 90-91.

8. Сущеня, А. А. Программное средство стеганографического преобразования текстов-контейнеров на основе языка разметки XML / А. А. Сущеня // 69-я научно-техническая конференция учащихся, студентов и магистрантов, 2-13 апреля, Минск: сборник научных работ: в 4 ч. Ч. 4 / Белорусский государственный технологический университет. -Минск: БГТУ, 2018. - С. 81-84.

9. WhiteSpaceStego [Электронный ресурс]: https://github.com/bntdeep/WhiteSpaceStego Дата доступа: 07.11.2018.

REFERENCES

1. Urbanovich P. P. Zaschita informatsii metodami kriptografii, steganografii I obfuskatsii [The protection of information based on the methods by cryptography steganography and obfuscation]. Minsk. BSTU Publ., 2017. 220 p.

2. Blinova E. The steganography method based on the line-shift coding method on non-displayed symbols of the electronic text document, Proc. of 80th International Scientific Conference on Belarusian State Technological University of Faculty members, Researchers and graduate students, Minsk, Belarus, 2016, р. 11.

3. Blinova E. The steganography method based on the line-shift coding method on non-displayed symbols of the electronic text document // Trudy BGTU [Proceedings of BSTU], series 3, Physics and Mathematics. Informatics, 2016, no. 6, pp. 166-169.

4. Sushchenia, A. A. Steganography transformation text containers based on markup languages / A. A. Sushchenia // 68 scientific conference of students, students and undergraduates: collection of scientific works, Minsk, April 17-22, 2017: in 4 parts/Belarusian State University of Technology. -Mn.: BSTU, 2017. -Ch. 4. - C. 145-149.

5. Sushchenia, A. A. Steganographic method of information embedding into a document with the extension Sushchenia / A. A. Sushchenia // XXI Republican Scientific Conference of Students and Postgraduates, March 19-21, Gomel: Collection of Scientific Works / F. Skorina Gomel State University. - C. 303-304.

6. Sushchenia, A. A. The idea and architecture of a web application that uses DOCX-format documents as a stegano-graphic container / A. A. Sushchenia // International Scientific and Practical Conference, May 14-18, Minsk: collection of scientific papers / Belarusian State University. - C. 170.

7. Sushchenia, A. A., Blinova E. A., Urbanovich P. P. Steganographic method modification of the changing line distance of an electronic document // Technical means of information protection: Abstracts of the 16th Belarusian-Russian Scientific and Technical Conference, June 5, 2018, Minsk. Minsk: BSUIR, 2018. - C 90-91.

8. Sushchenia, A. A. Software for steganographic transformation of text-containers based on XML markup language / A. A. Sushchenia // 69th Scientific and Technical Conference of Pupils, Students and Undergraduates, April 2-13, Minsk: a collection of scientific work: at 4 pm. Part 4 / Belarusian State Technological University. - Minsk: BSTU, 2018. - p. 81-84.

9. WhiteSpaceStego: https:// github.com/bntdeep/WhiteSpaceStego. 07.11.2018.

Поступила После доработки Принята к печати

11.05.2019 23.06.2019 01.07.2019

BLINOVA E. A., SUSCHENIA A. A.

SEVERAL STEGANOGRAPHIC METHODS USING FOR EMBEDDING OF HIDDEN DATA IN ELECTRONIC TEXT DOCUMENTS

The description of the method and algorithm for embedding a hidden message or a digital watermark into files of Microsoft Word electronic documents in .DOCX format based on two steganographic methods is given. A Microsoft Word electronic document in .DOCXformat is used as a steganographic container. One of the methods uses the features of displaying a document by a word processor and the word processor allows the displacement of hidden characters, such as spaces, tabs and paragraphs, in the text relatively to the line of text. The second method uses the feature of the .DOCX format electronic text document that a document is an archive containing Open XML format files and media files, so specialized steganographic methods for XML files can be used for embedding a hidden message. In this case the quotes replacement method is used. The embedding of a hidden message by one of the methods is used for checking the integrity of the other message through the second method. Depending on the capacity of the steganographic container a method can be chosen to embed the message and

a method to control the integrity of the message. The algorithm of the inverse steganographic transformation for extracting a message and confirming the integrity of an electronic document is considered. The application is developed to perform the embedding of a hidden message in an electronic text document depending on the capacity of the container. The possibility of using of some steganographic methods is analyzed with the aim offorming a multi-key steganographic system intended for a digital watermarking of an electronic document Microsoft Word format .DOCX.

Keywords: steganography, electronic document, line-shift coding.

Блинова Евгения Александровна - старший преподаватель кафедры ИСИТ Белорусского государственного технологического университета. Научные интересы: стеганография, базы данных, обработка данных.

Evgenia Blinova - senior teacher at Information systems and technologies Department at Belorussian State Technological University. Scientific interests: Steganography, Database Administration, Programming and Security. Email: [email protected].

Сущеня Артём Александрович закончил Белорусский государственный технологический университет по специальности «Информационные системы и технологии» (2018), обучается в магистратуре по специальности «Системный анализ, управление и обработка информации». Научные интересы: стеганографические методы скрытой передачи информации.

Sushchenia Artsiom graduated from Belarusian State Technological University with a specialty in «Information systems and technologies» (2018), working on master degree «System Analysis, Information Control and Processing». Scientific interests: steganography methods of hidden information transfer.

Email: [email protected].

i Надоели баннеры? Вы всегда можете отключить рекламу.