РОЗРОБКА МОБІЛЬНОГО ДОДАТКУ ДЛЯ ОРГАНІЗАЦІЇ ПРИХОВАНОГО КАНАЛУ ЗВ'ЯЗКУ В КАНАЛІ ЗАГАЛЬНОГО КОРИСТУВАННЯ MOBILE APPLICATION DEVELOPMENT FOR ORGANIZING A HIDDEN COMMUNICATION CHANNEL IN A PUBLIC CHANNEL
Journal Title: Інформатика та математичні методи в моделюванні - Year 2018, Vol 8, Issue 2
Abstract
На основі стеганометоду Коха та Жао було побудовано стеганосистему для створення прихованого каналу зв’язку в мобільному каналі загального користування. Результатом роботи є android-додаток, який являє собою месенджер. В якості контейнера використовується цифрове зображення. Конфіденційною інформацією є текстові повідомлення користувачів. За допомогою android-додатку створюється прихований канал мобільного зв'язку в каналі загального користування. Клієнти обмінюються стеганоповідомленнями, які зберігаються на сервері. При цьому, власник серверу може мати повний доступ до файлів користувачів. Кожна клієнтська програма може вбудовувати конфіденційну інформацію у цифрове зображення та декодувати символьну послідовність із стеганоповідомлень. Ключем стеганосистеми є послідовність вбудови чергового біту додаткової інформації у контейнер. Кінцевий текст повідомлень буде правильно відображатися лише автентифікованим користувачам. Розроблений додаток підтримує обмін повідомленнями, які містять символи англійського алфавіту, числа та деякі розділові знаки. Максимальна довжина одного текстового повідомлення обмежена та складає 350 символів. Це обмеження було включено у додаток для того, щоб розроблену стеганосистему можна було використовувати на мобільних пристроях з невеликим обсягом оперативної пам'яті. Обчислювальна складність запропонованого алгоритму вбудови, декодування прихованої інформації становить операцій для -зображення, що робить його придатним для застосування в мобільних пристроях. Декодування прихованої інформації не потребує наявності незаповненого контейнеру. Запропонована система на сьогоднішній день не має аналогів. У майбутньому таку програму можна поєднати з клієнтами MySpace, Facebook, Twitter тощо.
Authors and Affiliations
К. Р. Шерфедінов
ДИСКРИМІНАЦІЯ ЗА НАЦІОНАЛЬНИМИ ОЗНАКАМИ В МЕРЕЖІ ІНТЕРНЕТ
Сьогодні мережа Інтернет не має дієвих засобів захисту для різнорідних верств населення у випадках розповсюдження певних стереотипних думок щодо расового, національного, релігійного, політичного або етнічного походження...
ТЕОРЕТИЧЕСКОЕ РАЗВИТИЕ ОБЩЕГО ПОДХОДА К ПРОБЛЕМЕ ВЫЯВЛЕНИЯ НАРУШЕНИЙ ЦЕЛОСТНОСТИ ЦИФРОВЫХ КОНТЕНТОВ, ОСНОВАННОГО НА АНАЛИЗЕ ПОЛНОГО НАБОРА ИХ ФОРМАЛЬНЫХ ПАРАМЕТРОВ THEORETICAL DEVELOPMENT OF THE GENERAL APPROACH TO SOLVING THE PROBLEM OF DETECTING THE INTEGRITY VIOLATIONS OF DIGITAL CONTENT BASED ON THE ANALYSIS OF A COMPLETE SET OF FORMAL PARAMETERS
Целостность информации является одним из основных критериев ее безопасности. Сегодня информационные объекты все чаще имеют цифровое представление: изображения, аудио, цифровое видео. Использование таких объектов с целью,...
МОДЕЛЮВАННЯ ТА ОПТИМІЗАЦІЯ ДОСТУПУ ДО СТОРІНОК WEB-САЙТУ ДЛЯ РІЗНИХ ЗАКОНІВ РОЗПОДІЛУ ЙМОВІРНОСТЕЙ ЗВЕРТАННЯ ДО СТОРІНОК MODELING AND OPTIMIZATION OF ACCESS TO THE PAGES OF WEB-SITE FOR DIFFERENT DISTRIBUTION LAWS OF PROBABILITY OF ACСESSING TO THE PAGE
У статті розглянуто підхід до математичного моделювання оптимального доступу користувачів до послідовно організованих сторінок Web-сайту. Знайдено вираз для математичного очікування загального часу, необхідного для пошук...
THE FIBONACCI Q-MATRIX CODING METHOD
This paper presents the results of research, formalization and mathematical justification of the Fibonacci Q-matrix coding method. This method allows finding errors in the encoded message with high probability and correc...
РАСПРЕДЕЛЕННЫЙ ПРОГРАММНЫЙ КОМПЛЕКС НА БАЗЕ ФРЕЙМВОРКА APACHE SPARK ДЛЯ ОБРАБОТКИ ПОТОКОВЫХ BIG DATA ОТ СЛОЖНЫХ ТЕХНИЧЕСКИХ СИСТЕМ DISTRIBUTED SOFTWARE COMPLEX ON THE BASIC FORMER APACHE SPARK FOR PROCESSING THE FLOW BIG DATA FROM COMPLEX TECHNICAL SYSTEMS
Проведенный анализ систем, предназначенных для обработки данных, поступающих с информационно-измерительных систем сложных технических систем показал, что используемые в этих целях, например SCADA-системы, применяются гл...