+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Методы скрытой распределённой передачи сеансовых данных в телекоммуникационных сетях

  • Автор:

    Макаров, Максим Игоревич

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2013

  • Место защиты:

    Самара

  • Количество страниц:

    167 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

Оглавление
Введение
Глава 1. Краткий обзор состояния вопроса и постановка задач исследования..
1.1 Протоколы многоканальной передачи мультимедиа файлов
1.1.1 Система защищённой передачи информации PerfectDark
1.1.2 Система защищённой передачи информации Share
1.1.3 Распределённая анонимная сеть Netsukuku
1.1.4 Луковая маршрутизация
1.2 Стеганографические средства защиты информации, передаваемой по телекоммуникационным сетям
1.2.1 Программные средства для внедрения информации в мультимедиа файлы
1.2.2 Стеганографическое внедрение информации в криптограмму
1.3 Современные криптографические средства защиты информации
1.3.1 Действующие криптографические стандарты ГОСТ 28147-89 и AES
1.3.2 Режимы сцепления блоков
1.3.3 Шифрование в режиме счётчика
1.3.4 Каскадное шифрование
1.4 Протоколы обмена ключами
1.4.1 Протокол Диффи-Хеллмана
1.4.2 Протокол Хьюза
1.5 Вывод по главе
Глава 2 Разработка метода скрытого пространственно-временного распределения информации по множеству каналов телекоммуникационных сетей
2.1 Общая характеристика разработанного метода
2.1.1 Ключи и их применение в методе
2.1.2 Алгоритм отправки сообщений
2.1.3 Алгоритм приёма сообщений
2.1.4 Общие принципы защиты передаваемой информации

2.2 Скрытые каналы связи в телекоммуникационных сетях
2.2.1 Скрытая передача шифроблоков с помощью протоколов SMS, EMS и MMS
2.2.2 Скрытая передача шифроблоков по протоколам глобальной сети
2.2.2.1 Протоколы Web-сервисов
2.2.2.1.1 Системы микроблогинга
2.2.2.1.2 Web-страницы
2.2.2.1.3 Чаты
2.2.2.2 Электронная почта
2.2.2.3 Интернет мессенджеры
2.3 Метод пространственно-временного распределения блоков, передаваемых по сети
2.4 Оценка эффективности метода пространственного распределения скрытой информации
2.5 Оценка вероятности обнаружения мультимедиа контейнеров при пространственно-временном распределении информации
2.6 Организация защиты от подбора недостающих блоков при перехвате криптограммы сообщений
2.7 . Многоуровневая защита разработанного метода
2.8 Выводы по главе
Глава 3. Формирование блоков данных для скрытой передачи пространственно-временным методом
3. 1 Применение внедрения информации в методе распределенной передачи

3,2 Внедрение информации в текстовые файлы
3.2.1 Сокрытие информации в файлы формата DOCX
3.2.2 Сокрытие информации в файлы формата PDF
3.2.3 Сокрытие информации в файлы формата RTF
3.4 Внедрение информации в файлы субтитров
3.4.1 Первый способ сокрытия информации в субтитрах
3.4.2 Второй способ сокрытия информации в субтитрах
3.4.3 Третий способ внедрения сообщения в субтитры
3.5 Статистические исследования распределения временных меток
3.5.1 Статистические распределения меток начала показа
3.5.2 Статистические распределения меток завершения показа
3.6 Сокрытие информации в документах формата ТТХТ
3.7 Алгоритм работы адаптивного многоалфавитного шифра
3.8 Скрытое внедрение информации в шифр
3.9 Характеристики разработанного шифра
3.9.1 Число возможных ключей
3.9.2 Размер криптограммы
3.9.3 Оценка распределения зашифрованных данных
3.9.4 Оценка криптостойкости шифра
3.10 Выводы по главе
Глава 4. Исследование разработанного метода скрытой передачи сеансовых данных
4.1 Результаты моделирования и построение математической модели
4.2 Скоростные характеристики формирования блоков данных
4.3 Атака на разработанный метод с помощью адаптивного подбора шифротекста
4.4 Программная реализация
4.4.1 Реализация адаптивного многоалфавитного шифра
4.4.2 Реализация внедрения информации в субтитры формата ЗЯТ
4.5 Оценка криптостойкости метода с помощью энтропии, избыточности и расстояния единственности пересылаемых шифрограмм
4.6 Выводы по главе
Заключение
Список используемой литературы
Приложение
Приложение

Одним из практических применений данного метода является организация запасного канал для пересылки конфиденциальных данных по телекоммуникационным сетям в случаи аварии и невозможности использования существующего защищенного канала. В таких случаях заранее передается “аварийный” ключ, (состоящий из к2, к3 и к4) по существующему защищенному каналу.
Определим размер составляющих “аварийного” ключа. Размер ключа к2 зависит от выбранного шифра, в блоки криптограммы которого можно осуществлять стеганографическое внедрение. В качестве примера в диссертации рассматривается применение адаптивного многоалфавитного шифра, с ключом 512 бит. Распределение внедрения информации в мультимедиа контейнер определяется генератором псевдослучайных чисел (ГПСЧ) с ключом. Стойким считается ГПСЧ с не менее чем 256 битным ключом, этот ключ и является ключом к3. Пространственно-временное распределение по каналам телекоммуникационных сетей также определяется с помощью ГПСЧ (с ключом 256 бит и более). Для формирования ключа к4 также применяется ГПСЧ, при этом в целях безопасности передаваемой информации он обязательно должен быть отличным от применяемого при генерации к3.
Ключи могут передаваться и храниться различными методами, часть из которых может быть скомпрометировано. Применяемая многоуровневая защита обеспечивает конфиденциальность сообщений при компрометации части ключей. Длина ключа в общем виде будет: к=к/ +к3+к3+к4. Все варианты компрометации ключей для случая, где применятся блочный шифр ГОСТ 28147-89 (ключ 256 бит), адаптивный многоалфавитный шифр (ключ 512 бит) и два ГПСЧ (ключи по 256 бит), представлены в табл. 2.2.
Как видно из табл. 2.2, при компрометации любых двух ключей, минимальный размер ключа, обеспечивающий защиту, составит 512 бит.

Рекомендуемые диссертации данного раздела

Время генерации: 0.141, запросов: 967