Development of a Method for Transmitting Secret Messages Based on Hashing of Digital Audio Files (original) (raw)
Related papers
Doklady BGUIR, 2019
The optimum frequency-manipulated signal for an estimation of security of channels of information leakage in the digital form is investigated. The system of signals used for an information transfer as set of signals, united by a uniform rule of construction is considered. The optimum system of signals providing the maximum noise stability at the minimum relations of energy of bit to spectral density of capacity of noise in channels of information leakage, methods of an estimation of security of discrete systems of signals in information leakage channels are offered at influence of noise of high level of type white noise, and also a choice and a substantiation of an optimum signal which will allow to estimate security of channels of information leakage.
Eastern-European Journal of Enterprise Technologies, 2012
Доктор технических наук, профессор, проректор по учебной работе* В. В. К о р ч и н с к и й Кандидат технических наук, доцент* Контактный тел.: (048) 7067-982 Б. К. Р а д з и м о в с к и й Инженер* Контактный тел. (048) 731-73-55 В. Й. К и л ь д и ш е в Кандидат технических наук, доцент* Контактный тел.: 067-481-22-01 *Кафедра информационной безопасности и передачи данных Одесская национальная академия связи им. А. С. Попова ул. Кузнечная, 1, г. Одесса, Украина, 65029 Запропоновано метод формування сигнальних конструкцій на основі хаотичних і таймерних сигналів для застосування в конфіденційних системах передачі з метою підвищення скритності сигналів Ключові слова: шумовий сигнал, динамічний хаос Предложен метод формирования сигнальных конструкций на основе хаотических и таймерных сигналов для использования их в конфиденциальных системах передачи с целью повышения скрытности передаваемых сигналов Ключевые слова: шумовой сигнал, динамический хаос The method of signal constructions synthesis, based on chaotic and timer signals for use in confidential communication systems to improve the secrecy of transmitted signals is
Применение алгоритмов Вейвлет преобразования звуковых сигналов в цифровых системах телекоммуникации
Журнал МУҲАММАД АЛ-ХОРАЗМИЙ АВЛОДЛАРИ, 2019
Данная статья посвящена вопросам исследования и разработки алгоритмов сжатия звуковых сигналов и фильтрации помех в принятых сигналах, применяемых в системах цифровой обработки сигналов телекоммуникации. Предлагаются алгоритмы цифровой обработки – вейвлет преобразования звуковых сигналов на основе вейвлета Хаара. Разработаны способы реализации алгоритмов и структуры передающей и приемной стороны цифровых систем телекоммуникации для цифровой обработки и фильтрации звуковых сигналов.
Analysis of mechanisms of ensure the integrity and authenticity of the messages in MANET
Ukrainian Information Security Research Journal, 2012
Забезпечення цілісності та автентичності повідомлень в сучасних мережах MANET є актуальною науково-технічною проблемою. Способом її вирішення є проведення постійного аналізу загроз безпеки MANET, а також розробка й вдосконалення механізмів забезпечення цілісності та автентичності інформації в мережі. Проведено аналіз сучасних атак на мережі MANET та відповідних ним загроз цілісності та автентичності інформації. Розглянуті недоліки та переваги протоколів безпечної маршрутизації. В результаті цього визначені перспективні напрямки вдосконалення та подальшого розвитку систем безпеки та протоколів безпечної маршрутизації в мережах MANET. Ключові слова: MANET, ad hoc мережа, механізми забезпечення безпеки в MANET, захист від атак на MANET, протоколи безпечної маршрутизації.
Covert channel technique based on streaming protocol
Scientific and Technical Journal of Information Technologies, Mechanics and Optics, 2018
Рассмотрены современные методы организации скрытых сетевых каналов передачи информации. Выдвинуто предположение об эффективности использования протоколов потоковой передачи данных для организации скрытых каналов. Предложен метод скрытого обмена информацией в открытых сетях. Приведена функциональная модель стеганосистемы на основе протокола RTP и показан ее программный прототип. Приведены оценочные характеристики стеганосистемы. Показаны результаты эксплуатационного тестирования программного прототипа стеганосистемы в лабораторных условиях и в сети Интернет. Программный прототип показал высокую скрытность при приемлемой для многих задач пропускной способности. Вместе с тем выявлено снижение передающих характеристик системы по мере усложнения маршрутов передачи сетевой среды. Полученные результаты исследований имеют две важнейшие области применения. Методики детектирования нелегальных сетевых стеганоканалов могут быть использованы разработчиками DLP-систем, правоохранительными органами и оборонными ведомствами. Предлагаемый метод скрытой передачи информации может быть использован для организации телеметрического канала системы связи, например, спутниковой. Ключевые слова стеганография, стеганосистема, скрытый информационный канал, скрытая передача информации, сетевая стеганография, протокол потоковой передачи данных