А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
432<br />
Таблица 5.1. Сравнительные характеристики компьютерных стеганографических методов<br />
Компьютерные стеганографические методы<br />
<strong>М</strong>етоды использования специальных свойств компьютерных форматов данных<br />
Наименование<br />
<strong>М</strong>етоды использования<br />
зарезервированных для<br />
расширения полей<br />
компьютерных форматов<br />
данных<br />
<strong>М</strong>етоды специального форматирования текстовых файлов:<br />
<strong>М</strong>етоды использования<br />
известного<br />
смещения слов,<br />
предложений,<br />
абзацев<br />
<strong>М</strong>етоды выбора<br />
определенных<br />
позиций букв<br />
(нулевой шифр)<br />
<strong>М</strong>етоды использования<br />
специальных<br />
свойств полей форматов,<br />
не отображаемых<br />
на экране<br />
Краткая<br />
характеристика<br />
Поля расширения имеются<br />
во многих мультимедийных<br />
форматах, они заполняются<br />
нулевой информацией<br />
и не учитываются<br />
программой<br />
<strong>М</strong>етоды основаны<br />
на изменении<br />
положения строк и<br />
расстановки слов в<br />
предложении, что<br />
обеспечивается<br />
вставкой дополнительных<br />
пробелов<br />
между словами<br />
<strong>А</strong>кростих —<br />
частный случай<br />
этого метода<br />
(например,<br />
начальные буквы<br />
каждой строки<br />
образуют<br />
сообщение)<br />
<strong>М</strong>етоды основаны на<br />
использовании<br />
специальных «невидимых»,<br />
скрытых<br />
полей для организации<br />
сносок и ссылок<br />
(например, использование<br />
черного<br />
шрифта на черном<br />
фоне)<br />
Низкая степень<br />
скрытности, передача<br />
небольших ограниченных<br />
объемов информации<br />
Слабая производительность метода,<br />
передача небольших объемов информации.<br />
Низкая степень скрытности<br />
Недостатки<br />
Преимущества<br />
Простота использования<br />
Простота использования. Имеется опубликованное программное<br />
обеспечение реализации данного метода<br />
Сравнительные характеристики существующих стеганографических методов приведены<br />
в табл. 5.1. Как видно из этой таблицы, первое направление основано на использовании<br />
специальных свойств компьютерных форматов представления данных, а<br />
не на избыточности самих данных. Специальные свойства форматов выбираются с<br />
учетом защиты скрываемого сообщения от непосредственного прослушивания, просмотра<br />
или прочтения.