Ф и л и п п о в
АНАЛИЗ СТЕПЕНИ НЕОБНАРУЖИМОСТИ
КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ,
СКРЫВАЕМОЙ С ИСПОЛЬЗОВАНИЕМ
СПЕЦИАЛЬНОЙ ФАЙЛОВОЙ СИСТЕМЫ
Рассмотрены методы сокрытия информации на уровне файловой
системы. <...> E-mail: profitbig@rambler.ru
Ключевые слова: стеганография, стеганографический анализ, стеганографический ключ, криптография, криптографическая схема, метаданные, карта занятых блоков, контрольная сумма, фрагментация, критерий согласия Пирсона. <...> Большое количество
криптографических алгоритмов [1] разработано для защиты собственно информации, однако они не позволяют скрыть от несанкционированного пользователя сам факт наличия информации. <...> Поэтому в
последнее время широкое распространение получили методы, скрывающие сам факт передачи конфиденциальной информации. <...> В настоящее время существует
целый ряд методов сокрытия информации, применяющих программные и аппаратные подходы. <...> Для защиты беспроводных радиоканалов широко применяют средства передачи шумоподобных сигналов (ШПС) [2, 3]. <...> Среди методов передачи ШПС
наиболее распространенным является метод прямой последовательности [3]. <...> Вся используемая “широкая” полоса частот делится на некоторое
число подканалов: согласно стандарту 802.11 их должно быть 11 [4]. <...> Каждый передаваемый бит информации превращается по заранее зафиксированному алгоритму в последовательность из 11 “чипов”, интенсивность сигнала одного чипа близка к фоновой. <...> При приеме последовательность чипов декодируется по тому же алгоритму, что и
4
ISSN 0236-3933. <...> 2012
при передаче: таким образом полезный сигнал удается выделить на
фоне шума. <...> В другой паре приемник — передатчик может быть использован иной алгоритм кодировки-декодировки, причем количество
алгоритмов практически неограниченно. <...> При передаче ШПС по методу частотных скачков вся отведенная
для передач полоса частот разделяется на подканалы (по стандарту
802.11 их 79). <...> В каждый момент времени каждый передатчик использует только один из подканалов <...>