ббк76. 0 Қ 54 Редакционная коллегия



Pdf көрінісі
бет54/57
Дата03.03.2017
өлшемі14,62 Mb.
#5946
1   ...   49   50   51   52   53   54   55   56   57

«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  V ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 

 

 



392 

 

толықтырып  отырады,  олардың  біреуі  тесттің  шартына  сәйкес  және  объктінің  түріне 



сәйкесше бастысы болып табылады [5].   

Бірінші  стратегияда  БЖ    сызбасы    негізінде  бағдарламалау  тесті  бойынша 

тұрғызылған  граф  қолданылады.  Бұл  шарттар  бағыттарды  анықтау  кезінде  қабылданған 

эталондар  негізінде  қолданылады.  Қабылданған  бағыттар  негізінде  қателер  анықталғаннан 

кейін әрқайсысы үшін айналым негіздері және қателердің шығу негіздері жасалады.  

Содан кейін граф  негізінде тесттің толық орындалуы бағаланады. Графтың шектелуі 

негізінде тесттің алынған негіздері ескеріле отырып қорытындылау аяқталады.  

Соңынан бағдарламалаудың дұрыстығын тексеріп және қателерді тіркеп алу керек.  

Екінші стратегия астарында арнайы таңдалып алған бағдарлама тексті негізінде дұрыс 

тесттер  және  эталондық  мәндер  қоланылады.  Әрбір  тестте  анықталған  бағыттар  тіркеле 

отырып,  жүзеге  асырылады.  Тексерілген  операторлар  бағдарламалау  негізінде  тіркеледі. 

Дегенмен бұл стратегияда текст негізінде тұрғызылған графты қолданбайтындықтан сатылау 

шектерін және бағыттардың барлығын анықтау қиынға соғады.  

 

Қолданылған әдебиеттер тізімі: 

 

1. Боборыкин А.Б., Липовецкий Г.П. и др., Однокристальные микро  - ЭВМ //  МИКАП – М.: 



Радио и связь ,1994. - 400 с. 

2.  А.Л.  Гуртовцев,  СВ.  Гудыменко.  Программы  для  микропроцессоров  //  Высш.  шк:  Справ. 

Пособие – М. : Радио и связь, 1989. - 352 с. 

3.    Алексенко  А.Г.,  Шагурин  И.И.  Микросхемотехника  //  Специальный  справочник  -  М:. 

Радио и связь, 1990. – С. 56-59. 

4.    Бродин  В.Б.,  Шагурин  И.И.  Микроконтроллеры:  Справочник.–М.:  ЭКОМ,  1999.  -  С.  91-

105. 

5.  Бусленко  Н.П.  Моделирование  сложных  систем:  Математика  сегодня.  –  М.:  Наука,1988.  - 



С.56-71. 

 

 



УДК 003.26 

МЫРЗАЛЫ А., ШОЙКО К.А., КАЗИЕВ Г.З. 

 

АНАЛИЗ И КЛАССИФИКАЦИЯ МЕТОДОВ СТЕГАНОГРАФИИ 

 

(Евразийский Национальный университет имени Л.Н. Гумилева, г. Астана, 

 Республика Казахстан) 

 

 Аннотация. 

В 

данной 



статье 

рассматриваются 

основные 

и 

наиболее 



распространенные 

методы 


сокрытия 

информации, 

приводится 

их 


сравнительная 

характеристика. 

 

Проблема  защиты  информации  всегда  была  актуальна.  Ранее  для  решения  этой 



проблемы  использовались  только  криптографические  методы.  В  последнее  время  все 

популярной  становится  стеганография.  Стеганография  –  это  сокрытие  сообщения,  которое 

передается в определенном контейнере.  

Целью данной статьи является анализ распространенных методов стеганографии. 

Встраивание  информации  может  осуществляться  на  любом  этапе:  перед  сжатием 

изображения;  при  осуществлении  сжатия  изображения  одновременно  или  в  уже  сжатое 

определенным алгоритмом изображение [3]. 

В  последнее  время  было  создано  много  методов  сокрытия  информации  в  цифровых 

изображениях. Делая обзор литературы, можно убедиться в том, что на практике основными 

и  наиболее  востребованными  являются  следующие  методы:  методы  замены  в 



«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  V ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 

 

 



393 

 

пространственной  области,  методы  скрытия  в  частотной  области  изображения,  методы 



искажения, статистические методы, широкополосные методы. 

 

Метод  замены.  Общий  принцип  таких  методов  -  замена  избыточной,  малозначимой 

части  изображения  битами  сeкрeтнoгo  cooбщения.  Для  того  чтобы  извлечь  cообщение 

следует знать алгоритм размещения скрываемой информации. 

 

Распространенные методы этого класса: 



1. 

Метод замены наименьшего значащего бита (НЗБ). Задача данного метода НЗБ 

cocтcит  в  замeнe  наимeнee  значащих  битов  пиксeлeй  изoбражения  битами  cекрeтнoгo 

cooбщения.  

2.  Метод  случайного  интервала.  Данный  метод  заключаетcя  в  cлучайнoм 

раcпрeдeлeнии битoв cекретнoгo cooбщeния по кoнтейнеру. В рeзультате раccтояниe мeжду 

двумя встроeнными битами определяетcя пcевдослучайно. 

3.  Метод  псевдослучайной  перестановки.  Обычно  используется  для  кoнтeйнeрoв 

прoизвольного  дoступа.  Cуть  данного  мeтода  заключается  в  том,  что  генератор 

псевдослучайных чисел производит поcледовательность индекcов 

(m)

j

,...,



j

1

1



и cохраняет 

k

-



й  бит  cообщения  в  пикселе  с  индексом 

k

j



.  В  данном  случае  в  последовательности  один 

индекс  может  появиться  больше  одного  раза,  то  есть  может  произойти  искажение  уже 

встроенного бита.  

4.  Метод 

блочного 

cкрытия. 

Иcходнoе 

изoбражение 

разбиваeтcя 

на  


непeреcекающиеccя  блоки 

∆ (1 ≤ ≤


)  произвольной  конфигурации.  Для  каждoгo  блoка 

вычиcляетcя бит четнocти 

(∆ ): 

(∆ ) =


( )

∈∆

                  (1) 



В каждом блoке выпoлняетcя cкрытие oдногo cекретного бита 

. Еcли бит четноcти 

(∆ ) ≠

, тогда проиcходит инвертирование одного НЗБ из блока 



∆ ,  (∆ ) =

.  


5.  Методы замены палитры. Для cокрытия данных еще применяется палитра цветов. 

Палитра, состоящая из n цветов, определяется как список пар индекcов 

( , ). Пар индекcoв 

определяет  cоответcтвие  между  индексом  i  и  его  вектором  цветности 

.  Для  каждого 

пикcеля  в палитрее присваивается индекc.  



 

Методы скрытия в частотной области изображения. Больше всего методы, которые 

используют  частотную  область  для  сокрытия  информации,  являются  устойчивыми  к 

различным  искажениям.  Для  представления  изображения  в  частотной  области  существует 

несколько  способов.  Например,  во  многом  случаи  используется  дискретное  косинусное 

преобразование (ДКП), быстрое преобразование Фурье, вейвлет-преобразование.  

 

Широкополосные  методы.  Для  обеспечения  затруднения  процесса  перехвата  и 

высокой  помехоустойчивости  применяются  широкополосные  методы  передачи.  Задачами 

широкополосных  методов  является  значительное  расширение  полосы  частот  сигнала.  Это 

больше  всего  необходимо  для  того  чтобы  передать  реальную  информацию.  Обычно 

расширение  диапазона  выполняется  посредством  кода.  Данный  код  не  должно  зависеть  от 

передаваемых  данных.  По  всему  диапазону  распределяется  полезная  информация.  После 

чего при потере сигнала в некоторых полосах частот для ее восстановления в других полосах 

будет  присутствовать  достаточно  информации.  Цель  данного  метода  -  попытаться 

“растворить”  в контейнере скрываемое сообщение, то есть сделать так, чтобы никто не смог 

обнаружить.  



Статистические  методы  скрывают  информацию  путем  изменения  некоторых 

статистических  свойств  изображения.  Они  основаны  на  проверке  статистических  гипотез. 

Суть метода заключается в изменении некоторых статистических характеристик контейнера, 

при  котором  получатель  сможет  отличить  модифицированное  изображение  от  не 

модифицированного.  Статистические  метoды  отноcятся  к  “однобитовым”  cхемам.  Они 


«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  V ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 

 

 



394 

 

ориентированы  на  cокрытие  одного  бита  секретной  информации.  Данный  метод  сложно 



применять на практике.  

 

Методы искажения.  В отличие от вышеприведенных методов, данный метод требует 

знания  об  исходном  файле.  Схемой  сокрытия  информации  является  то,  что  в 

последовательном проведении ряда модификаций контейнеров. Эти контейнеры выбираются 

в соответствии с секретной информацией. Для извлечения скрытой информации необходимо 

определить  различия  между  исходным  и  стего  контейнером.  По  этим  различиям  будет 

восстанавливаться  последовательность  модификаций.  Они  будут  выполняться  во  время 

сокрытия секретных данных. 

Все перечисленные методы были проанализированы и ниже в таблице представлены 

их преимущества и недостатки (Таблица 1): 

   


Таблица 1 

Достоинства и недостатки различных методов стеганографии 

 

Классификация 

методов 

Название метода 

Достоинства 

Недостатки  

Метод замены 

Метод 


замены 

наименьшего 

значащего 

бита 


(НЗБ) 

-позволяют  скрывать  в 

относительно  небольших 

файлах довольно большие 

объемы информации;  

-простота реализации.  

сильная  чувствительность 

к  малейшим  искажениям 

контейнера 

Метод 


случайного 

интервала 

Метод 

псевдослучайной 



перестановки 

Метод 


блочного 

скрытия 


возможность 

модифицировать 

значение такого пикселя в 

блоке, 


изменение 

которого 

приведет 

к 

минимальному 



изменению 

статистики 

контейнера; 

низкая  устойчивость  к 

искажениям 

Методы 


замены 

палитры 


простота реализации 

неустойчивость  к  атакам, 

связанным  с  изменением 

палитры 


Методы 

скрытия 


в 

частотной 

области 

изображения 

 

устойчивость 



к 

JPEG-


компрессии 

с 

малым 



коэффициентом сжатия 

заметное 

визуальное 

искажение 

исходного 

изображения 

при 

большом 


пороговом 

значении  разницы  между 

коэффициентами 

ДКП 


блоков; 

малый  объем  сообщения, 

который можно встроить 

Широкополосные 

методы 

 

сравнительно 



высокая 

устойчивость 

к 

искажениям  изображения 



и разного вида атакам 

неустойчивость к сжатию 

Статистические 

методы 


 

 

невозможность 



извлечения 

встроенной 

информации; 


«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  V ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 

 

 



395 

 

возможность 



ложного 

обнаружения ЦВЗ при его 

отсутствии; 

Методы искажения 

 

простота реализации; 



большой 

объем 


информации, 

которую 


можно встроить. 

требуется 

знание 

о 

первоначальном 



виде 

исходного контейнера; 

сильная  чувствительность 

к  малейшим  искажениям 

контейнера 

 

По  вышесказанным  данным,  можно  сделать  вывод  о  том,  что  на  сегодняшний  день 



стеганография  является  надежным  способом  сокрытия  информации.  Но  как  указано  в 

таблице 1 у этого способа есть свои достоинства и недостатки. Однако, стеганографические 

методы популярны в сферах, связанных с информационной безопасностью. 

 

Список использованной литературы: 

 

1.   Грибунин  В.Г.,  Оков  И.  Н.,  Туринцев  И.  В.    Цифровая  Стеганография.  –  М.:Солон-Пресс, 



2002. – 272 с. 

2.  Аграновский А.В., Балкин А.В., Грибунин В.Г., Сапожников С.А. Стеганография. Цифровые 

водяные знаки и Стеганоанализ. — М.: Вузовская книга, 2009. — 220 с. 

3.  Конахович  Г.Ф.,  Пузыренко  А.Ю.  Компьютерная  стеганография. Теория  и  практика. —  К.: 

МК-Пресс, 2006. — 288 с. 

4.  Скрытие 

данных 

в 

неподвижных 



изображениях. 

// 


Защита 

нформации, 

информационнаябезопасность. 

[Электронный 

ресурс]. 

– 

Режим 



доступа: 

http://crypts.ru/novosti/skrytiedannyx-v-nepodvizhnyx-izobrazheniyax.html. 

 

 

УДК 004 



ТУРГИНБАЕВА А.С., СЕРІКОВА Н.С., ЕРЖАН Н. 

 

НЕОБХОДИМОСТЬ МЕТКИ ВРЕМЕНИ ДЛЯ ЭЛЕКТРОННОЙ ЦИФРОВОЙ 

ПОДПИСИ 

 

(Евразийский Национальный университет имени Л.Н. Гумилева, г. Астана,  

Республика Казахстан) 

 

Бурное  развитие  информационных  технологии,  которое  началось в  90-е  гг.,  коренным 



образом изменило нашу жизнь. Уже сейчас факты свидетельствуют о том, что большая часть 

оборота  информации  и  документов  теперь  осуществляется  в  электронном  виде  через 

казахстанский электронный портал egov.kz. 

Одним  из  ключевых  факторов  этого  портала  является  создание,  генерация  и 

обслуживание  электронных  цифровых  подписей.  ЭЦП  среди  других  технических  решений, 

позволяет  гарантированно  подтвердить  достоверность  и  аутентичность  электронного 

документа.  Технология  электронной  подписи  способна  еще  более  расширить  возможности 

электронного  документооборота,  распространить  его  на  все  сферы  общественной  жизни, 

способствовать развитию доступных для всех возможностей электронного бизнеса[1,2]. 

Актуальность 

темы 

исследования 



обусловлена 

необходимостью 

правового 

регулирования,  как  на  уровне  государства,  так  и  на  уровне  двухсторонних  соглашений 

участников электронных действий. 

Целью  исследования  является  изучение  необходимости  метки  времени  в  электронной 

цифровой  подписи  с  использованием  портала  egov.kz  как  аналога  собственноручной 


«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  V ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 

 

 



396 

 

подписи.  



Указанная цель предполагает решение следующих задач: 

-дать правовую  характеристику электронной цифровой подписи генерируемой egov.kz 

как средство идентификации между субъектами Республики Казахстан; 

-математическое  обоснование  защищённости  и  устойчивости,  метки  времени  для 

взлома; 

-  выявить  особенности  придания  юридической  силы  метки  времени  для  электронных 

документов; 

В данный момент времени системы egov.kz не позволяет  

между  гражданами  РК 

подписывать  электронный  документ  по  некоторым  причинам.    Например,  представим 

ситуацию,  что  человек  по  имени  Назерке  написала  очень  интересную  публикацию 

(рукопись)  и  хотела  бы  выпустить  в  интернет  под  своим  псевдонимом.  Каким  образом  не 

допустить,  того,  чтобы  злоумышленник  Ева  не  скопировала  эту  публикацию  и  не 

перевыпустила  под  своим  псевдонимом?  Каким  образом  Назерке  должна  доказать 

первенство написания данной публикации в интернете [3]?  

  Для  физических  лиц,  электронный  портал  egov.kz,  генерирует  ключи  системой 

RSA.Конечно  в  egov.kz  используются  ключи  длиною  2000  и  более  бит.  Мы  же  покажем 

аналог математической модели с использованием более коротких ключей. 

  Сделаем утрированную модель данных от портала egov.kz в открытом доступе.  

 

Таблица 1 



Открытые ключи системы RSA 

 

Фамилия Имя Отчество 

Число N,  которое является 

перемножением двух простых 

чисел. 

Открытый ключ е 

ADMIN 


N

1

= (43*127)=5461 



e

1

=403 



Серикова Назерке 

N

2

= (83*89)=7387 



e

2

=65 



Ержан Нұрсұлтан 

N

3

= (31*37)=1147 



e

3

=143 



….. 

 

 



ЕВА 

N

к

= (101*59)=5959 



e

к

=231 



 

  Закрытые ключи у каждого субъекта находятся у себя.  

  У  Назерке  закрытый  ключ  равен 

= 7105,  у  Нұрсұлтана 

= 287,  …  У  Евы 

= 4871, у системы закрытый ключ 

= 499. 

  Пусть Назерке напишет текст публикации Т и захочет этот текст подписать, чтобы в 



будущем получать гонорары за этот текст.  

  Алгоритм действия с ее стороны: для начала она возьмет с текста Хеш-функцию H(T). 

Следующий  алгоритмический  действие  по  шагам:  Хеш  значение  текста  подписывается 

закрытым ключом.   ( )

 

 

=



.  Подпись на текстовый документ является значение 

.    После  публикации  в  открытом  доступе  данных 

(Т,

),  где  гарантия  того  что,  Ева  не 

скопирует  текст  и  не  поставит  свою  подпись,  таким  образом  оспаривая  первенство 

написания публикации.  ( )

 

 

=



  В  данной  работе  предлагается  изменить  функциональность  системы  раздачи 

электронных ключей и структуру протокола действия, для гарантированной защищенности. 

  Для  этого  изменим  математическую  модель  работы  системы  раздачи  электронных 



«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  V ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 

 

 



397 

 

ключей.  



  Необходимо  для  метки  времени  добавить  пользователя  администратор  (Тренда), 

которому все доверяют. В нашей структуре Администратором будет сама система ADMIN. 

  Далее протокол алгоритмического действия сторон, Назерке и администратора. 

 

1 шаг 

  Назерке  берет  с  текста  публикации  значение  Хеш-функции 

(Т)  и  отправляет 

значение Хеш-функции системе. 



2 шаг 

  Система  добавляет  (конкатенация)  к  значению  Хеш-функции  Назерке  время  по 

серверу в текстовом значении и берет от этого значения повторно Хеш-функцию 

( (Т) ||полученное  время  по  серверу)  пример( (Т) || 07/03/2016: 12/48/23),  где 

07/03/2016: 12/48/23-это 7 марта 2016 года в 12 часов 48 минут 23 секунды

3шаг 

  Система, своим закрытым ключом шифрует значение, полученное на втором шаге 

( (T) + 28/04/2016: 12/48/23)  

 

=

 



  Далее система отправляет Назерке время по серверу и полученное значение 

 

4 шаг 

  Теперь  Назерке  подписывает  в  виде  электронной  подписи  значение 

( (Т) || 

полученное время по серверу) своим закрытым ключом.  

H(H(Т) || полученное время по серверу)

 

=

 



- подпись Назерке на текстовый документ Т. 

5 шаг 

  Назерке открыто публикует свой текстовый документ с подписю сервера и временем 

полученным от сервера и свою электронную  подпись. 

(Т,

, 07/03/2016: 12/48/23,

). 

  Каким образом происходит проверка.  



1 шаг 

  Проверяющий  берет  текстовый  документ  и  метку  времени  от  сервера.  Вычисляет 

ХЕШ значение с данной формулы 

( (T)  ||  07/03/2016: 12/48/23). 



2 шаг 

  Полученное  шифротекстное  значение  от  системы  дешифрует  открытым  ключом 

системы 

 

 



 

3 шаг 

  Берется  подпись 

  и  открытый  ключ  Назерке  из  таблицы  1.  Далее  происходит 

дешифрация 

(

)  


 

 

4 шаг 



  Проверяются значения на 1, 2 и 3 шагах. Если значения совпадают, то подпись верна, 

если же нет, то подпись подделана. 

  При данной системе, злоумышленник Ева не сможет текстовый документ выдать за 

свой  документ,  по  причине,  того  что  система  добавляет  метку  времени,  и  шифрует  это 

значение своим закрытым ключом.  

  В  любой  момент  времени,  метка  времени  у  Евы  всегда  будет  отличаться  от  метки 

времени Назерке. 

  Назерке  тоже  не  может  поменять  время,  которое  выдано  системой,  по  причине, 

ошибочных вычислений при проверке подлинности подписи. 

  Все вышеуказанные алгоритмы вычислим на примере.  

  Для  начала  введем  понятие  своей  Хеш  функции,  (в  программной  реализации 

использовалась  функция  МД5).  В  Текстовом  сообщении  символьное  значение,  будем 

принимать  отпозиции  в  алфавите,  цифровое  значение  будем  оставлять  неизменным.  Далее 

каждый символ складываем со следующим по модулю 

2 .  


«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  V ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 

 

 



398 

 

  Пример: «Канцелярия



 28/04/2016. »  

К

= 14  позиция  в  алфавите,  а = 1, н = 18, ц = 32, е = 8, л = 16, я = 42, р =  23, и =

12, я  = 42, пробел 43, / =  44, . = 45, ∶= 46  символ.  Пусть  наш  алфавит    будет  из  46 

символов.  

 

(Канцелярия 28/04/2016. )   =   (1 + 18 + 32 + 8 + 16 + 42 + 23 + 12 + 42 + 43 +



 +2+8+44+0+4+ +44+2+0+1+6+45 

 28 = 393 

 28= 137 

  Вышеописанный  алгоритм  мы  придумали  для  упрощения    вычислений.  Сама  суть 

работы от перемены Хеш-функций не меняется.  

  В качестве примера, пусть Назерке поставит электронную подпись на сообщение: 



Т

=  «Конференцияға ЭСҚ бағдарламасын жасадым» 



1 шаг 

  Взятие Хеш-функции от текста Т

=  Конференцияға ЭСҚ бағдарламасын жасадым

( ) = (14 + 20 + 18 + 29 + 8 + 23 + 8 + 18 + 32 +12+42 + 6 + 1 + 43 + 40 + 24 +

15 + 43 + 3 + 1 + 6 + 7 + 1 + 23 + 16 + 1 + 17 + 1 + 24 + 34 +18+43 + 10 + 1 + 24+1 +

7 + 34 + 17 + 45) 

 2 = 730 

 2 = 218 

  Полученное  значение  на  1  шаге  Хеш-функции  отправляется  на  сервер  под  логином 

Назерке. 




Достарыңызбен бөлісу:
1   ...   49   50   51   52   53   54   55   56   57




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет