Перейти к содержимому
UzScite
  • НСИ
    • Новости События
    • Методическая информация
    • Нормативные документы
  • Каталог журналов
  • Указатель авторов
  • Список организаций

Steganografiya usullarining tahlili

Зайналов Н.Р.

Ачилов С.С.

Вафаев М.А.

МЕЖДУНАРОДНЫЙ ЖУРНАЛ ТЕОРЕТИЧЕСКИХ И ПРИКЛАДНЫХ ВОПРОСОВ ЦИФРОВЫХ ТЕХНОЛОГИЙ

  • № 1 (1) 2022

Страницы: 

23

 – 

30

Язык: узбекский

Открыть файл статьи
Открыть страницу статьи в Интернет

Аннотация

Современное состояние и развитие информационных систем и технологий требует обеспечения информационной безопасности, исходя из этого в данной работе рассмотрены методы стеганографий и даётся новая классификация. Стеганография — это метод, который основан на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. При этом в качестве объектов или контейнера могут быть использованы изображение, аудио, видео, сетевые пакеты и другие виды форматов данных. В последнее время наблюдается очень много публикации в области скрытия информации в текстовом контейнере. Для встраивания секрета стеганографические методы опираются на избыточную информацию об использованном покрывающем носителе или свойствах, которые человеческая система восприятия не может различить. Так как текстовые документы широко используются в организациях, использование текстового документа в качестве носителя информации может быть предпочтительным выбором в такой среде, при этом имеют малую избиточную информацию.Поэтому, выбор использования текстового документа в качестве носителя информации является наиболее сложным, так как он содержит менее избыточную информацию. В этой статье мы представляем результат анализа методов стеганографии на базе текстовых документов. При этом даются комментарий некоторым методам для понимания подхода авторов. Результат данной работы оформлен в виде классификаций существующих методов на три класса. Кроме того, можно заметить, что приведенные методы сопровождаются общепринятыми названиями этих методов. Таким образом,предлагаемая схема классификаций является практичной и эффективной для понимания методов скрытия сообщения.

Steganografiya usullari bevosita axborotlarni yshirishga yoki raqamli obyektlarga qo‘shimcha ma’lumotlarni kiritishga qaratilgan. Ushbu jarayonda obyektda qisman o‘zgarishlar yuzaga keladi. Bu erda obyekt yoki konteyner sifatida audio, video, tarmoq paketlari kabi raqamli formatlar qo‘llaniladi. Oxirgi yillarda matnli konteynerlarda axborotlarni yashirishga bag‘ishlangan maqolalar ko‘p uchramoqda.Steganografiya usullari bevosita konteynerda mavjud xossalarni o‘zgartirish orqali maxfiy ma’lumotlarni yashirishga harakat qiladi va sodir bo‘ladigan o‘zgarishlarni inson kuzata olmaydi. Tashkilotlarda matnli hujjatlarning keng qo‘llanilishi bevosita ularni konteyner sifatida qabul qilishga asos bo‘lib xizmat qiladi, ammo ularda katta hajmdagi ma’lumotlarni joylashtirish qiyin. Shu bois, matnli hujjatlarda ma’lumotlarni yashirish algoritmlarini ishlab chiqish murakkab masala. Ushbu maqolada matnli steganografiya usullarining tahliliy natijalari keltirilgan. Mualliflarning yondashuvini tushuntirish maqsadida ba’zi-bir usullarning mazmuni izohlab berilgan. Olingan natijalar mavjud usullarning 3 ta sinfga ajratilgan tasnifi sifatida keltirilgan. Shu bilan birga usullarning qabul qilingan nomlanishi saqlab qolingan. Shunday qilib, taklif etilgan xabarlarni yshirish usullarining tasniflash sxemasi amaliy jihatdan sodda va tushunish uchun samarali hisoblanadi.

The current state and development of information systems and technologies requires information security, therefore, in this paper, the methods of steganography are considered and a new classification is given. Steganography is a method that is based on hiding or embedding additional information in digital objects,while causing some distortion of these objects. In this case, an image, audio, video,network packets and other types of data formats can be used as objects or a container.There have been a lot of posts lately in the field of hiding information in a text container.To implement the secret, steganographic techniques rely on redundant information about the covering medium used or properties that the human perceptual system cannot discern.Since text documents are widely used in organizations, using a text document as the storage medium may be the preferred choice in such an environment with little redundant information. Therefore, the choice of using a text document as an information carrier is the most difficult, since it contains less redundant information. In this article, we present the result of the analysis of steganography methods based on text documents. At the same time, comments are given to some methods for understanding the approach of the authors.The result of this work is presented in the form of classifications of existing methods into three classes. In addition, it can be noted that the given methods are accompanied by the generally accepted names of these methods. Thus, the proposed classification scheme is practical and effective for understanding message hiding methods.

Список использованных источников

  1. Zaynalov N.R., Muhamadiev A.N.,Kiyamov J. Kriptografiya usullariga doir oddiy misollar//Fizika, matematika va informatika jurnali, 2019, № 2, 26-34 b.
  2. Fabien A.P. Petitcolas, Ross J.Anderson, Markus G.Kuhn.(1999). Information hiding—a survey. In: Proc IEEE 87(7):pp.1062-1078.
  3. Por LY, Ang TF, Delina B (2008) WhiteSteg-a new scheme in information hiding using text steganography. WSEAS Trans Comput 7(6): pp.735-745.
  4. Changder S, Ghosh D, Debnath N.C. (2010). Linguistic approach for text steganography through Indian text. In: 2010 2nd international conference on computer technology and development, pp. 318-322.
  5. Ross J. Anderson, Fabien A.P.Petitcolas. (1998). On the limits of steganography. IEEE J Sel Areas Commun 16(4): pp.474-481.
  6. Hassan Shirali-Shahreza M.,Mohammad Shirali-Shahreza (2006) A new approach to persian/arabic text steganography.In: 5th IEEE/ACIS international conference on computer and information science and 1st IEEE/ACIS international workshop on component-based software engineering, software architecture and reuse, pp 310-315.
  7. Bala Krishnan R., Prasanth Kumar Thandra, M. Sai Baba. An overview of text steganography.4th International Conference on Signal Processing, Communications and Networking (ICSCN - 2017), March 16 - 18, 2017,Chennai, INDIA.
  8. Zaynalov N.R., Narzullaev U.Kh.,Muhamadiev A.N., Bekmurodov U.B., Mavlonov O.N. Features of using Invisible Signs in the Word Environment for Hiding Data.2019. International Journal of Innovative Technology and Exploring Engineering (IJITEE)ISSN: 2278-3075, Volume-8,Issue-9S3, July 2019. pp.1377-1379.
  9. Tiwari R.K., Sahoo G. Microsoft power point files: A secure steganographic carrier. 2011.International Journal of Digital Crime and Forensics. 3(4), pp. 16-28.
  10. Shut’ko N. P. The algorithms of realization of text steganography methods based on the modification of the geometric and color text parameters. Belarusian State Technological University. BGTU.№ 6 2016, pp.160-165.
  11. Hassan Shirali-Shahreza M.,Mohammad Shirali-Shahreza (2008) A new dynonym text steganography. In: International conference on intelligent information hiding and multimedia signal processing, pp. 1524-1526.
  12. Blinova E. A. Steganographic method based on the line-shift coding method on non-displayed symbols of the electronic text document. Belarusian State Technological University. BGTU.№ 6 2016, pp.166-169.
  13. Koluguri A., Gouse S., Reddy P.B. Text steganography methods and its tools. Int. J. Adv. Sci.Tech. Res. 2014. V. 2. No. 4. P.888-902.
  14. Judge J. C. Steganography:past, present, future. Lawrence Livermore National Lab., CA (US), 2001. – №. UCRL-ID-151879.
  15. Atallah M. et al. Natural language watermarking: Design,analysis, and a proof-of-concept implementation. Information Hiding. – Springer Berlin/Heidelberg, 2001. P. 185-200.
  16. Meral H. M. et al. Natural language watermarking via morphosyntactic alterations.Computer Speech & Language.2009. V. 23. No. 1. P. 107-125.
  17. Grothoff C. et al. Translationbased steganography. International Workshop on Information Hiding. – Springer, Berlin,Heidelberg. 2005. P. 219-233.
  18. Stutsman R. et al. Lost in just the translation. Proceedings of the 2006 ACM symposium on Applied computing. – ACM.2006. P. 338-345.
  19. Chapman M., Davida G. Hiding the hidden: A software system for concealing ciphertext as innocuous text. International Conference on Information and Communications Security. –Springer Berlin/Heidelberg, 1997.P. 335-345.
  20. Winstein K. Lexical steganography through adaptive modulation of the word choice hash. URL:http://web.mit.edu/keithw/tlex/ (Ochilgan sanasi:14.01.2019).
  21. Islomov S.Z., Mavlonov O.N.,Muhamadiev A.N., Shodmonov D.A., Djumaev S.N. New authentication scheme for cloud computing. 2018. Journal of Advanced Research in Dynamical and Control Systems. 10(10), с.2316-2319.

Список всех публикаций, цитирующих данную статью

Copyright © 2025 UzScite | E-LINE PRESS