Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

курсовая / Z30R5S5

.pdf
Скачиваний:
48
Добавлен:
13.04.2015
Размер:
123.01 Кб
Скачать

Інформаційні системи і технології 165

THE METHOD AND COMPUTER PROGRAM DEVELOPMENT FOR DESIGNING OF AUTOMATIC CONTROL DISCRETE SYSTEM TRANSFER CHARACTERISTIC

Y. Dykusar, G. Farafonov, L. Shovkovych, A. Bogdanov, A. Klimentiev

The development of calculation and designing method of transfer characteristic of the automatic control discrete system by z–transfer function of closed system is described. For this method realization the program in terms of DELFI was developed, which allows to get the points ordinates and transfer chracteristic graph of the automatic control discrete system.

Список используемых источников

1.Иванов В.А. Теория дискретных систем автоматического регулирования / В.А. Иванов, А.С. Ющенко. – М.: Наука, 1983. – 336 с.

2.Плужников Л.Н. Основы расчета дискретных систем автоматического управления / Л.Н. Плужников, Е.В. Седых. – М.: МИФИ, 1965. – 156 с.

3.Ротач А.В. Импульсные системы автоматического регулирования / А.В. Ротач.

М.: Энергия, 1954. – 224 с.

4.Зайцев Г.Ф. Основы автоматического регулирования и управления / Г.Ф. Зайцев, В.И. Костюк, П.И. Чинаев. – К.: Техника, 1975. – 496 с.

Надійшла до редакції 20.05.09 р.

УДК 681.142.067

КОМБИНИРОВАННЫЙ МЕТОД СКРЫТОЙ ПЕРЕДАЧИ ЗАШИФРОВАННЫХ СООБЩЕНИЙ С ИСПОЛЬЗОВАНИЕМ LSB-МЕТОДА И КОНГРУЭНТНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ

А.С. Михнев, А.С. Запевалов, С.С. Михнев

Севастопольский национальный университет ядерной энергии и промышленности

Сделан обзор наиболее широко используемых методов стеганографии. Предложен вариант комбинирования методов стеганографии и криптографии в целях скрытного обмена зашифрованной информацией. Таким образом, в целях повышения надежности обмена скрытой информацией предлагается использовать два уровня обработки информационного сообщения: криптографический и стеганографический.

Введение

В настоящее время обмен информацией в электронном виде стал неотъемлемой частью нашей жизни, при этом часто информацию можно поставить в один ряд с общепринятыми материальными ценностями. В последние годы предпринимаются многочисленные попытки создания инструментов защиты информации, особенно при передаче ее через глобальные информационные сети. В связи с этим актуальной является задача «скрытной» передачи информации. Эту задачу можно решить с помощью соединения средств и методов стеганографии и криптографии.

Целью данной работы является разработка простого метода скрытной передачи зашифрованных информационных сообщений.

166 Збірник наукових праць СНУЯЕтаП

Постановка задачи

Для достижения поставленной цели требуется:

1)рассмотреть основные принципы стеганографии;

2)привести краткую классификацию методов стеганографии;

3)кратко рассмотреть принцип метода младших значащих разрядов;

4)рассмотреть возможности повышения эффективности метода;

5)предложить простой криптографический метод, имеющий общую основу с методом стеганографии;

6)описать общий алгоритм подготовки сообщения к передаче по незащищенным каналам связи (в глобальных сетях).

Принципы стеганографии

Как известно, цель методов криптографии состоит в сокрытии (шифровании) содержания текстовых сообщений. Стеганография помимо косвенных свойств криптографии предоставляет возможность скрыть сам факт передачи сообщения.

Существует несколько принципов, которыми должны обладать стеганографические методы:

1)сохранение целостности и аутентичности файла;

2)сохранение стеганографическим преобразованием основных свойств открыто передаваемого файла при внесении в него секретного сообщения и некоторой неизвестной противнику информации ключа;

3)при вероятном обнаружении противником факта скрытия сообщения извлечение секретной информации должно представлять собой сложную задачу.

Краткая классификация методов стеганографии

Методы стеганографических преобразований можно классифицировать по следующим группам:

1.Методы использования специальных свойств компьютерных форматов данных. Несколько примеров организации этого метода: записывание информации в обычно неиспользуемых местах ГМД, генерация текстов и акростиха, шифрование скрываемого сообщения, где у результата удаляют идентифицирующий заголовок, при этом оставляя только шифрованные данные.

2.Методы использования избыточности аудио и визуальной информации. Данный метод предполагает, что младшие разряды цифровых отсчетов содержат очень мало полезной информации. Их заполнение дополнительной информацией практически не влияет на качество восприятия, что и дает возможность скрытия конфиденциальной информации.

Для передачи информационных сообщений через глобальные сети наиболее предпочтительны методы, относящиеся ко второй группе вышеприведенной классификации. Методы из этой группы положительно характеризуются возможностью скрытой передачи большого объема информации, однако существует возможность уничтожения передаваемого сообщения. Рассмотрим один из простейших методов данной группы – метод LSB (Least Significant Bit – последний значащий бит).

Інформаційні системи і технології 167

Основная идея LSB-метода

Суть LSB-метода состоит в изменении последних битов в контейнере (изображении, аудиозаписи или видеоизображении). Дискретность современных методов кодирования значительно превышает чувствительность восприятия человека. Поэтому при кодировании каждого канала цветности 8-разрядным кодом среднестатистический человек вряд ли отличит, например, тон цвета с кодом 255 от тона цвета с кодом 254. Значения кодов в данном примере сознательно выбраны так, чтобы они отличались младшим значащим битом. Для кода 255 он равен 1, для кода 254 он соответственно равен 0. Таким образом, этот разряд можно использовать для передачи битов информационного сообщения, при этом человек при просмотре носителя (изображения) не определит различий между оригиналом изображения и изображением-носителем с интегрированным в него сообщением. В настоящее время наиболее распространенным способом кодирования статических изображений является 24-битное кодирование. То есть на каждый пиксель изображения отводится 3 байта: 1 байт для красного канала, 1 байт для зеленого канала и 1 байт для синего канала. Если в 24-битном изображении подвергнуть изменениям два младших бита красного, синего и зеленого каналов, то в одном пикселе изображения можно хранить 6 битов сообщения, что фактически приближается к формуле «1 пиксель – 1 знак».

Если использовать только LSB-метод, то передаваемое сообщение фактически не защищено от несанкционированного прочтения в случае, если «противнику» известно, что при передаче сообщений используется данный метод.

Простейшей защитой является использование конгруэнтных соотношений для определения псевдослучайной позиции записи знака в изображение-носитель. Однако этого действия недостаточно для повышения надежности передачи скрытого сообщения.

Более предпочтительным действием является предварительное шифрование и помехоустойчивое кодирование исходного сообщения. Для упрощения общего алгоритма можно использовать в качестве основы конгруэнтные последовательности.

Использование псевдослучайных последовательностей

Примером псевдослучайной последовательности, которую можно воспроизвести программными средствами, может служить линейный конгруэнтный метод. Для его реализации используется следующая формула:

X n+1 = (aX n + c)mod m ,

(1)

где m – модуль;

a – множитель; c – приращение;

Xn – предыдущее значение.

Для получения максимального эффекта от использования линейной конгруэнтной формулы (использование всех пикселей изображения или видеоизображения) необходимо найти оптимальные значения модуля, множителя и приращения. Чтобы определить данные значения, можно руководствоваться следующей теоремой.

Линейная конгруэнтная последовательность, определенная числами m , a , c и Xn, имеет период длиной m тогда и только тогда, когда:

1)числа c и m взаимно простые;

2)b = a − 1 кратно для каждого простого, являющегося делителем m ;

3)b кратно 4, если m кратно 4.

168 Збірник наукових праць СНУЯЕтаП

Простой метод шифрования исходного сообщения

Предлагается создать сертификат (файл), в котором будет размещен набор ключей, состоящий из шестнадцати случайных элементов, а также набор из шестнадцати случайных перестановок. Таким образом можно осуществить 256 способов шифрования одного и того же исходного сообщения с разным бинарным кодом на выходе. Помимо этого в сертификате находятся данные о владельце и проверочный код. Последнее обеспечивает достоверность передачи сообщения источником информации приемнику.

Следует отметить, что шифрование проверочного кода осуществляется с помощью сложения по модулю два и дальнейшего гаммирования. Использование конгруэнтного метода в гаммировании также улучшит криптостойкость системы.

На следующем этапе шифрования необходимо разбить текстовое сообщение на блоки фиксированной длины и поместить эти блоки в буфер памяти. Далее происходит генерация номера ключа, по которому происходит шифрование, и случайная генерация номера перестановки символов в исходном сообщении. Само шифрование происходит с помощью сложения исходного сообщения со сгенерированным ключом и последующим гаммированием. Затем уже зашифрованное сообщение подвергается перемешиванию согласно выбранной схеме перестановки. Все вышеперечисленные шаги изображены на рисунке.

Исходный текст

 

 

Разбиение входных

 

 

 

данных на блоки и

 

 

 

помещение в бу-

 

 

 

фер в памяти

 

 

 

 

 

 

Сертификат:

 

 

 

 

Набор ключей (16)

 

 

 

 

 

 

Генерация ключа и пере-

Набор перестановок (16)

 

 

 

 

становки (случайно)

Данные о владельце

 

 

 

 

 

 

Проверочный код

 

 

 

 

 

 

 

 

(зашифрован сложением по модулю

 

 

 

 

2 с гаммированием)

 

 

 

 

(конгруэнтные последовательности)

 

 

 

 

 

 

Шифрование (сложение по

 

 

 

 

 

 

модулю 2 с ключом + гам-

 

 

 

мирование) и перемешива-

 

 

 

ние блока

 

 

 

 

 

Направляем двоичный поток в файл или изображение (стеганография)

Рис. Схема криптографического преобразования

Інформаційні системи і технології 169

Общий алгоритм подготовки сообщения к передаче по незащищенным каналам связи

При использовании предложенного метода необходимо произвести ряд операций, которые бы позволили использовать все основные свойства скрытой передачи данных:

1)зашифровать текстовое сообщение, для того чтобы в случае извлечения его из контейнера перед «противником» возникла еще одна задача - необходимо расшифровать сообщение;

2)с помощью кода, исправляющего двукратные ошибки, повысить помехоустойчивость сообщения;

3)псевдослучайным образом определить места в изображении или аудио, которые будут подвергаться изменению. Это можно сделать, используя конгруэнтный метод или другие источники псевдослучайных последовательностей;

4)встроить подготовленное сообщение в мультимедийный контейнер-носитель;

5)предупредить возможность того, что противник может уничтожить информацию в контейнере, путем обнуления последних разрядов, что уничтожит информационную ценность сообщения, но не изменит эстетическое качество изображения, аудиозаписи или видеозаписи. Например, 24-битное изображение формата BMP можно конвертировать в JPG-формат без потери качества.

Выводы

Таким образом, в результате рассмотрения основных принципов стеганографии в качестве стеганографической составляющей метода выбран метод LSB. Для повышения степени защиты передаваемого сообщения необходимо выполнить его шифрование, помехоустойчивое кодирование и распределение по контейнеру-носителю. Для упрощения реализации предлагается использовать конгруэнтные последовательности как общую основу для стеганографического и криптографического преобразования исходного сообщения. Предложенный метод можно применить к скрытой аннотации документов (картография, мультимедийные базы данных), аутентификации (системы видеонаблюдения, электронная коммерция, голосовая почта, электронное конфиденциальное делопроизводство). При этом метод достаточно легко можно реализовать программно, в том числе в приложениях, ориентированных на передачу информации через глобальные сети с незащищенными каналами связи.

КОМБІНОВАНИЙ МЕТОД ПРИХОВАНОГО ПЕРЕСИЛАННЯ ЗАШИФРОВАНИХ ПОВІДОМЛЕНЬ З ВИКОРИСТАННЯМ LSB-МЕТОДА І КОНГРУЕНТНИХ ПОСЛІДОВНОСТЕЙ

А.С. Міхнев, О.С. Запевалов, С.С. Міхнев

Зроблено огляд найбільш широко використовуваних методів стеганографії. Запропоновано варіант комбінування методів стеганографії і криптографії з метою скритного обміну зашифрованою інформацією. Таким чином, з метою підвищення надійності обміну прихованою інформацією пропонується використовувати два рівні обробки інформаційного повідомлення: криптографічний і стеганографічний.

170 Збірник наукових праць СНУЯЕтаП

COMBINED METHOD OF THE SECRETIVE COMMUNICATION OF ENCRYPTED INFORMATION USING LSB-МЕТHOD

AND CONGRUENT SERIES

А. Mikhnev, A. Zapevalov, S. Mikhnev

The most widely used methods of steganography are reviewed. The variant of steganography and cryptography methods combining for the purpose of secretive exchange by encrypted information is proposed. Thus, for the purpose of reliability increase of secretive informatione xchange, it is suggested to use two levels of information message treatment: cryptographic and steganographic.

Список использованных источников

1.Грибунин В.Г. Цифровая стеганография / В.Г. Грибунин, И.Н. Оков, И.В. Туринцев. - М.: СОЛОН-Пресс, 2002. - 272 с.

2.http://kiev-security.org.ua/box/12/80.shtml

3.Соколов А.В. Защита от компьютерного терроризма: справ. пособие / А.В. Соколов, О.М. Степанюк. – СПб.: БХВ - Петербург; Арлит, 2002. - 496 с.

Надійшла до редакції 04.06.09 р.

УДК 539.1.074

МОДЕЛИРОВАНИЕ РАБОТЫ ШИРОКОДИАПАЗОННОГО СПЕКТРОМЕТРА ПОВЫШЕННОЙ ТОЧНОСТИ

Н.Е. Сапожников, Д.В. Моисеев

Севастопольский национальный университет ядерной энергии и промышленности

Технические и метрологические характеристики современного парка приборов контроля РБ показывают, что дополнительная погрешность за счет ЭЗЧ на 1,5 - 3 порядка превышает основную погрешность.

Попытки компенсации этой погрешности позволяют повысить точность измерений лишь в достаточно узком энергетическом диапазоне. Для расширения диапазона измерений с одновременным повышением точности предлагается применить автокомпенсацию ЭЗЧ во всем энергетическом диапазоне измерений.

В работе рассматривается модель широкодиапазонного спектрометра повышенной точности, позволяющая повысить точность в широком диапазоне измеряемой энергии.

Введение

Существующие на данный момент широкодиапазонные спектрометры обладают высокой погрешностью, основной вклад в которую вносит энергетическая зависимость

чувствительности (ЭЗЧ) первичных измерительных преобразователей.

Основная погрешность средства измерения, определяемая для "образцовой" энергии, составляет величину порядка 20 %, а дополнительная погрешность за счет ЭЗЧ для определенных условий может достигать величины 1500 % [1].

Соседние файлы в папке курсовая