THE CHOICE OF LINGUISTIC STEGANOGRAPHY METHOD FOR SEISMIC EVENTS REGISTRATION TASKS

Authors

  • T. Koshel

DOI:

https://doi.org/10.26906/SUNZ.2020.1.079

Keywords:

linguistic steganography, syntaxic methods, text containers, variativity of single signs, punctuation, coding

Abstract

Today an important challenge for information security is the introduction of cryptological methods. However, there are many unresolved issues related to devastating impact on the cryptocurrencies of such components of information weapons as computer viruses, logic bombs, and standalone replication programs. The purpose of the article is to study the features of syntactic methods of linguistic steganography. In the course of the research the problems of effective use of forces and means of the MainVcenter Of Special Control during transfer for processing of data of seismic phenomena registration in near and far zones were solved. The object of the study is the punctuation method of hiding information in text containers. It is suggested to use a message hiding model in open-source text containers. It is possible by blocking unauthorized access to information by encrypting the message content. The subject of the study is the principles of embedding and removing messages by the implemented algo- rithm. Research methods are the formalization of theoretical information, comparative analysis and development of implementation methods. Attacks on steganographic systems are also considered and features of all attacks are highlighted. Preference was given to a punctuation-based syntactic method for concealing information while transmitting data from peripheral centers to the main receiving and processing center. The final results of the work provided for the implementation of the program embedding and removing messages to and from the container. A comparative analysis was conducted on the use of text container types and an analysis of the timeframe for embedding and retrieving procedures, and the possible disadvantages of the punctuation method. Such as the complexity of the software implementation, after which the filled container must meet all the requirements of a normal quilting system, and. difficulties in meeting bandwidth requirements

Downloads

References

Виноградов Ю. А. Комплексное применение сейсмического и инфразвукового методов регистрации волновых полей для выделения сигналов от наземных взрывов в процессе мониторинга природной среды в Евро-Арктическом регионе: Автореф. дис. канд. техн. наук. Москва, 2004, 26 с.

Дубровин В. И., Смирнов А. А. Совместное использование инфразвуковых и сейсмических данных для повышения точности локализации. Вестник НЯЦРК. 2011. Вып. 3. С. 140-144.

Андрущенко Ю. А., Гордієнко Ю. О. Аналіз ефективності застосування критеріїв ідентифікації вибухів та землетрусів для локальних та регіональних подій в умовах платформної частини України. Геофіз. журн. 2009. Т. 31. No 3. С. 121-129.

Компьютерная стеганография. Теория и практика / Г.Ф. Конахович, А.Ю. Пузыренко – К.: МК – Пресс, 2006 – 288 с.

Основи комп’ютерної стеганографії / Хорошко В.О., Азаров О.Д., Шелест М.Є., Яремчук Ю.Є. – В.: ВДТУ, 2003. – 143 с.

Цифровая стеганография / В.Г. Грибунин, И.Н. Оков, И.В. Туринцев – М: САЛОН-ПЕСС, 2009 – 272с. (Серия «Аспекты защиты»).

Garces, M. A. Traveltimes for infrasonic waves propagating in a stratified atmosphere / M. A. Garces, R. A. Hansen, K. G. Lindquist // Geoph. J. Int., 1998. - P. 135, 255-263.

Beutelspacher A. Kryptologie: Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Berlin: Springer-Verlag, 2009.

Потапова Р. К. Речь: коммуникация, информация, кибернетика. М.: Изд-во УРСС, 2010. 600 с

Лящук О. І., Андрущенко Ю. А., Гордієнко Ю. О., Карягін Є. В. Корнієнко І. В. Можливість використання даних інфразвукового моніторингу під час ідентифікації природи сейсмічних подій. Геофіз. журн. - 2015. - 37, No 6. - С. 105-114.

Gibbons S. J., Ringdal F., Kværna T., 2007. Joint seismic-infrasonic processing of recordings from a repeating source of atmospheric explosions. J. Acoust. Soc. Am. 122 (5), 158-164. doi: 10.1121/1.2784533

Wayner P. Strong Theoretical Steganography. – Berlin: Cryptologia, 2005. 410 p.

Асминг В. Э., Евтюгина З. А., Виноградов Ю. А., Федоров А. В. Анализ инфразвуковых сигналов, генерируемых техногенными источниками. Вестник МГТУ. 2009. Т. 12. No 2. С. 300-307.

Published

2020-02-26