Шеханін К. Ю. Розробка та аналіз стеганографічних методів приховування даних в структуру файлових систем

English version

Дисертація на здобуття ступеня доктора філософії

Державний реєстраційний номер

0822U100102

Здобувач

Спеціальність

  • 125 - Кібербезпека

29-12-2021

Спеціалізована вчена рада

ДФ 64.051.071

Харківський національний університет імені В. Н. Каразіна

Анотація

Дисертація присвячена розробці та удосконаленню стеганографічних методів приховування інформації у структуру файлової системи шляхом перемішування кластерів. Розробці способів оцінки зазначених методів та можливого способу використання. Метою дисертаційної роботи є підвищення пропускної здатності кластерних стеганосистем при забезпеченні необхідної стійкості до несанкціонованого детектування прихованої інформації. У першому розділі дисертації (Дослідження технологій носіїв інформації та властивостей файлових систем) виконано аналіз актуального стану розвитку технологій фізичних носіїв інформації. Зокрема, проаналізовані такі технології як HDD та SSD. Надано прогноз щодо розвитку технологій носіїв інформації. Також проаналізовані розповсюджені файлові системи, виконано їх порівняльний аналіз. За результатами аналізу обрано файлову систему для подальшого дослідження. Вирішена перша часткова задача дослідження: дослідження сучасних і перспективних методів зберігання інформації, властивостей фізичних носіїв та типів файлових систем, аналіз існуючих методів стеганографічного приховування у структурі файлових систем. У другому розділі (Розробка методу підвищення пропускної здатності кластерних стеганосистем та дослідження властивостей) детально проаналізована файлова система FAT32, як еталона система із сімейства кластерних файлових систем. Також досліджені та проаналізовані властивості структури файлової системи що сприяють приховування повідомлення у структуру файлової системи. Надано математичну модель методу приховування інформації шляхом перемішування кластерів покриваючих файлів. Вирішено другу часткову задачу дослідження: розробка методу підвищення пропускної здатності кластерних стеганосистем. Вперше отримано метод підвищення пропускної здатності кластерних стеганосистем на основі урахування додаткової залежності місць розміщення кластерів у межах одного покриваючого файлу системи. У третьому розділі (Аналіз методів приховування інформації та удосконалення математичної моделі оцінки основних параметрів кластерних стеганосистем) проаналізовано досліджувані методи на можливий розмір приховуваємого повідомлення у залежності від різних вихідних параметрів. Отримано формули, за якими можливо оцінити максимально можливий розмір стеганограми у залежності від ключових параметрів (кількість, порядок та розмір покриваючих файлів). Наведено графіки, які наочно демонструють залежність розміру стеганограми від ключових параметрів методів.Також оцінено рівень захищеності прихованого повідомлення до детектування, шляхом аналізу середнього рівня фрагментації файлової системи та фрагментації кожного покриваючого файлу. Результати оцінки отримано шляхом статистичного аналізу рівня фрагментації комп’ютерних систем із лабораторій Харківського національного університету імені В. Н. Каразіна. За результатами статистичного аналізу надано зліпок файлових систем з точки зору рівня фрагментації, найбільш фрагментованих типів файлів та способу використання комп’ютерних систем. За результатами даного аналізу надано дані щодо можливого розміру приховуваємого повідомлення у такий спосіб, щоб рівень фрагментації покриваючих файлів був у межах середнього рівня файлової системи. Також надано опис розповсюджених програмних реалізації що імплементують описані вище системи використання методів приховування інформації. Зроблено порівняльний аналіз та надано оцінку відомих програмних реалізацій як би вони також використовували розроблені у даній роботі методи приховування інформації, як компонент у свої алгоритмах. Надано висновок, що описані методи дозволяють значно розширити функціонал реалізованих програм та/або методи можуть надати альтернативу, у разі коли внутрішні інструменти програм використовувати недоречно.

Файли

Схожі дисертації