27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

432<br />

Таблица 5.1. Сравнительные характеристики компьютерных стеганографических методов<br />

Компьютерные стеганографические методы<br />

<strong>М</strong>етоды использования специальных свойств компьютерных форматов данных<br />

Наименование<br />

<strong>М</strong>етоды использования<br />

зарезервированных для<br />

расширения полей<br />

компьютерных форматов<br />

данных<br />

<strong>М</strong>етоды специального форматирования текстовых файлов:<br />

<strong>М</strong>етоды использования<br />

известного<br />

смещения слов,<br />

предложений,<br />

абзацев<br />

<strong>М</strong>етоды выбора<br />

определенных<br />

позиций букв<br />

(нулевой шифр)<br />

<strong>М</strong>етоды использования<br />

специальных<br />

свойств полей форматов,<br />

не отображаемых<br />

на экране<br />

Краткая<br />

характеристика<br />

Поля расширения имеются<br />

во многих мультимедийных<br />

форматах, они заполняются<br />

нулевой информацией<br />

и не учитываются<br />

программой<br />

<strong>М</strong>етоды основаны<br />

на изменении<br />

положения строк и<br />

расстановки слов в<br />

предложении, что<br />

обеспечивается<br />

вставкой дополнительных<br />

пробелов<br />

между словами<br />

<strong>А</strong>кростих —<br />

частный случай<br />

этого метода<br />

(например,<br />

начальные буквы<br />

каждой строки<br />

образуют<br />

сообщение)<br />

<strong>М</strong>етоды основаны на<br />

использовании<br />

специальных «невидимых»,<br />

скрытых<br />

полей для организации<br />

сносок и ссылок<br />

(например, использование<br />

черного<br />

шрифта на черном<br />

фоне)<br />

Низкая степень<br />

скрытности, передача<br />

небольших ограниченных<br />

объемов информации<br />

Слабая производительность метода,<br />

передача небольших объемов информации.<br />

Низкая степень скрытности<br />

Недостатки<br />

Преимущества<br />

Простота использования<br />

Простота использования. Имеется опубликованное программное<br />

обеспечение реализации данного метода<br />

Сравнительные характеристики существующих стеганографических методов приведены<br />

в табл. 5.1. Как видно из этой таблицы, первое направление основано на использовании<br />

специальных свойств компьютерных форматов представления данных, а<br />

не на избыточности самих данных. Специальные свойства форматов выбираются с<br />

учетом защиты скрываемого сообщения от непосредственного прослушивания, просмотра<br />

или прочтения.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!