SlideShare a Scribd company logo
Харківський національний університет
               радіоелектроніки

    СТВОРЕННЯ СТЕГАНОГРАФІЧНОЇ СИСТЕМИ З
     ВИКОРИСТАННЯМ RTP-ПАКЕТІВ У ЯКОСТІ
                КОНТЕЙНЕРІВ




         Автор: Шаповалов Г. В.
         Науковий керівник: к.т.н., доц. Добринін І. С.



1
Актуальність роботи
     Збільшення об'єму даних, що передаються, та
     відсутність розподілу привілегій в сфері захисту
     інформації     між     персоналом     знижують
     ефективність     протоколів    захисту.    Тому
     необхідно впроваджувати методи, які будуть
     забезпечувати      більш    надійний      захист
     інформації.

     Одне    із    рішень    –    використання
     стеганографічних методів для захисту даних,
     що передаються.


2
Мета роботи
    o Розробка стеганографічної системи, яка
     використовує для передачі службові поля
     мережевих протоколів.




3
Стеганографія дозволяє

    Приховати факт передачі інформації.
    Зменшити об'єм даних, що може бути
     проаналізований зловмисником.




4
Вимоги до стеганографічної системи:

     Система    використовується лише      для
      прихованої передачі інформації
     Система повинна мати пропускну здатність не
      меншу, ніж сучасні системи, які у якості
      контейнерів     використовують      нерухомі
      зображення,           аудіо-сигнали       чи
      відеопослідовності




5
Обґрунтування використання
    протоколу RTP:

     Розповсюдженість
     Структура пакетів, яка дозволяє вбудовувати
      інформацію
     Можливість корегування порядку пакетів




6
Особливості протоколу
 Для вбудовування
    використовуються         Частина
    поля CSRC,               повідомлення,
    оскільки                 що імітує
    протоколом               клієнта
    передбачена
    можливість їх
    динамічної зміни
    під час сесії

                                             Клієнт Б



7
                  Клієнт А
Загальна характеристика розробленої
    системи:

     Призначення – передача інформації
     Тип – симетрична
     Довжина ключа – 128 бітів
     Контейнери – надходять ззовні або
     генеруються спеціально для системи




8
Алгоритм попередньої обробки
    повідомлення:
    н   Обирається початковий елемент, з якого починається заповнення
        полів повідомленням
    н   Обирається порядок заповнення
    о   Поля CSRC заповнюються згідно з пунктами 1 і 2
    і   Обирається значення, на яке будуть зсунуті певні рядки та стовпці
    н   Обирається напрям циклічного зсуву
    м   Обираються рядки і стовпці, які будуть піддані процедурі
        циклічного зсуву
        Виконується циклічний зсув
    і   Обираються рядки та стовпці, які будуть інвертовані
        Виконується інвертування рядків та стовпців
    р   Виконується додавання за модулем 2 з 32-бітним словом, яке
        формується за допомогою частки ключа. Додавання відбувається
        наступним чином: кожен парний рядок складається з цим 32-
        бітним словом, а кожен непарний – з побітово інвертованим
9       словом
Структура ключа системи

                                  Обробка повідомлення


       П
       о
           NR NC   O    RR   RC    D   RRA RCA IRA       ICA   SP   RP
       л
       е
       Д
       о
           4   5   1    5    4     1    15   32    15    32    8    6
       в
       ж
       и
       н
       а



     Заповнення контейнера                                     Збереження
10                                                             унікальності
Особливості застосування

     Для більш ефективного використання системи
     рекомендовано:
     дублювати повідомлення у різних контейнерах
     не менше 6 разів;
     зменшити довжину поля даних RTP-пакету.




11
Висновки
     Розроблена стеганографічна система дозволяє
     використовувати службові поля мережевого
     протоколу для вбудовування інформації і
     передачі її по відкритим мережам зв'язку.
     Наукова новизна:
     В роботі вперше запропоновано використання
     полів заголовку RTP-пакетів у якості контейнерів
     стеганографічної системи.
     Практична значимість:
     Застосування представленої стеганографічної
     системи дозволяє вирішити задачу створення
     безпечної системи реплікації між центрами
12
     обробки даних.
Дякую за увагу



13

More Related Content

Similar to Shapovalov g

network
networknetwork
networkjudin
 
мв лр зівкс
мв лр зівксмв лр зівкс
мв лр зівксSergiy Isaev
 
лр4 основи modbus
лр4 основи modbusлр4 основи modbus
лр4 основи modbus
Пупена Александр
 
4 2 1 Протоколи IP (частина 1)
4 2 1 Протоколи IP (частина 1)4 2 1 Протоколи IP (частина 1)
4 2 1 Протоколи IP (частина 1)
Пупена Александр
 
4 3 tcp udp
4 3 tcp udp4 3 tcp udp
пIм метод лаб2112
пIм метод лаб2112пIм метод лаб2112
пIм метод лаб2112
Пупена Александр
 
Лабораторно-Практична робота
Лабораторно-Практична роботаЛабораторно-Практична робота
Лабораторно-Практична робота
Anna Popravka
 
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...Розробка концепції багаторівневої селективної обробки даних для багатомашинно...
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...
SSCoding Group
 
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...Розробка концепції багаторівневої селективної обробки даних для багатомашинно...
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...
SSCoding Group
 
Kalyna
KalynaKalyna
Лекція №16
Лекція №16Лекція №16
Лекція №16
Michael Attwood
 
Впровадження технологій малих модульних реакторів SMR-160: підготовчі заходи ...
Впровадження технологій малих модульних реакторів SMR-160: підготовчі заходи ...Впровадження технологій малих модульних реакторів SMR-160: підготовчі заходи ...
Впровадження технологій малих модульних реакторів SMR-160: підготовчі заходи ...
Ukrainian Nuclear Society
 
Характеристика компютерних мереж
Характеристика компютерних мережХарактеристика компютерних мереж
Характеристика компютерних мереж
Anna Popravka
 
Програмовані логічні контролери стандарту МЕК 61131
Програмовані логічні контролери стандарту МЕК 61131Програмовані логічні контролери стандарту МЕК 61131
Програмовані логічні контролери стандарту МЕК 61131
Пупена Александр
 
Основи передачі даних. Безпровідні канали зв’язку
Основи передачі даних. Безпровідні канали зв’язкуОснови передачі даних. Безпровідні канали зв’язку
Основи передачі даних. Безпровідні канали зв’язку
Irina844573
 
Презентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptxПрезентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptx
ssuserc8ab9c
 
Computers and Computing Works lecture №9
Computers and Computing Works lecture №9Computers and Computing Works lecture №9
Computers and Computing Works lecture №9
Lesia Sobolevska
 
Лекція 2. Методи розміщення інформації у пам’яті комп’ютерів
Лекція 2. Методи розміщення інформації у пам’яті комп’ютерівЛекція 2. Методи розміщення інформації у пам’яті комп’ютерів
Лекція 2. Методи розміщення інформації у пам’яті комп’ютерів
Alex Slobodyanyuk
 

Similar to Shapovalov g (20)

network
networknetwork
network
 
мв лр зівкс
мв лр зівксмв лр зівкс
мв лр зівкс
 
лр4 основи modbus
лр4 основи modbusлр4 основи modbus
лр4 основи modbus
 
4 2 1 Протоколи IP (частина 1)
4 2 1 Протоколи IP (частина 1)4 2 1 Протоколи IP (частина 1)
4 2 1 Протоколи IP (частина 1)
 
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.docдисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
 
4 3 tcp udp
4 3 tcp udp4 3 tcp udp
4 3 tcp udp
 
пIм метод лаб2112
пIм метод лаб2112пIм метод лаб2112
пIм метод лаб2112
 
Prez lek21(pmz)
Prez lek21(pmz)Prez lek21(pmz)
Prez lek21(pmz)
 
Лабораторно-Практична робота
Лабораторно-Практична роботаЛабораторно-Практична робота
Лабораторно-Практична робота
 
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...Розробка концепції багаторівневої селективної обробки даних для багатомашинно...
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...
 
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...Розробка концепції багаторівневої селективної обробки даних для багатомашинно...
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...
 
Kalyna
KalynaKalyna
Kalyna
 
Лекція №16
Лекція №16Лекція №16
Лекція №16
 
Впровадження технологій малих модульних реакторів SMR-160: підготовчі заходи ...
Впровадження технологій малих модульних реакторів SMR-160: підготовчі заходи ...Впровадження технологій малих модульних реакторів SMR-160: підготовчі заходи ...
Впровадження технологій малих модульних реакторів SMR-160: підготовчі заходи ...
 
Характеристика компютерних мереж
Характеристика компютерних мережХарактеристика компютерних мереж
Характеристика компютерних мереж
 
Програмовані логічні контролери стандарту МЕК 61131
Програмовані логічні контролери стандарту МЕК 61131Програмовані логічні контролери стандарту МЕК 61131
Програмовані логічні контролери стандарту МЕК 61131
 
Основи передачі даних. Безпровідні канали зв’язку
Основи передачі даних. Безпровідні канали зв’язкуОснови передачі даних. Безпровідні канали зв’язку
Основи передачі даних. Безпровідні канали зв’язку
 
Презентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptxПрезентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptx
 
Computers and Computing Works lecture №9
Computers and Computing Works lecture №9Computers and Computing Works lecture №9
Computers and Computing Works lecture №9
 
Лекція 2. Методи розміщення інформації у пам’яті комп’ютерів
Лекція 2. Методи розміщення інформації у пам’яті комп’ютерівЛекція 2. Методи розміщення інформації у пам’яті комп’ютерів
Лекція 2. Методи розміщення інформації у пам’яті комп’ютерів
 

More from garasym

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014garasym
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013garasym
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013garasym
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013garasym
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013garasym
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013garasym
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013garasym
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_aygarasym
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_aygarasym
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013garasym
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...garasym
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїgarasym
 
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXПуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXgarasym
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)garasym
 
Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)garasym
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)garasym
 
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)garasym
 
Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)garasym
 

More from garasym (20)

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_ay
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ay
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
 
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXПуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)
 
Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)
 
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
 
Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)
 

Shapovalov g

  • 1. Харківський національний університет радіоелектроніки СТВОРЕННЯ СТЕГАНОГРАФІЧНОЇ СИСТЕМИ З ВИКОРИСТАННЯМ RTP-ПАКЕТІВ У ЯКОСТІ КОНТЕЙНЕРІВ Автор: Шаповалов Г. В. Науковий керівник: к.т.н., доц. Добринін І. С. 1
  • 2. Актуальність роботи  Збільшення об'єму даних, що передаються, та відсутність розподілу привілегій в сфері захисту інформації між персоналом знижують ефективність протоколів захисту. Тому необхідно впроваджувати методи, які будуть забезпечувати більш надійний захист інформації.  Одне із рішень – використання стеганографічних методів для захисту даних, що передаються. 2
  • 3. Мета роботи o Розробка стеганографічної системи, яка використовує для передачі службові поля мережевих протоколів. 3
  • 4. Стеганографія дозволяє Приховати факт передачі інформації. Зменшити об'єм даних, що може бути проаналізований зловмисником. 4
  • 5. Вимоги до стеганографічної системи:  Система використовується лише для прихованої передачі інформації  Система повинна мати пропускну здатність не меншу, ніж сучасні системи, які у якості контейнерів використовують нерухомі зображення, аудіо-сигнали чи відеопослідовності 5
  • 6. Обґрунтування використання протоколу RTP:  Розповсюдженість  Структура пакетів, яка дозволяє вбудовувати інформацію  Можливість корегування порядку пакетів 6
  • 7. Особливості протоколу  Для вбудовування використовуються Частина поля CSRC, повідомлення, оскільки що імітує протоколом клієнта передбачена можливість їх динамічної зміни під час сесії Клієнт Б 7 Клієнт А
  • 8. Загальна характеристика розробленої системи:  Призначення – передача інформації  Тип – симетрична  Довжина ключа – 128 бітів  Контейнери – надходять ззовні або генеруються спеціально для системи 8
  • 9. Алгоритм попередньої обробки повідомлення: н Обирається початковий елемент, з якого починається заповнення полів повідомленням н Обирається порядок заповнення о Поля CSRC заповнюються згідно з пунктами 1 і 2 і Обирається значення, на яке будуть зсунуті певні рядки та стовпці н Обирається напрям циклічного зсуву м Обираються рядки і стовпці, які будуть піддані процедурі циклічного зсуву Виконується циклічний зсув і Обираються рядки та стовпці, які будуть інвертовані Виконується інвертування рядків та стовпців р Виконується додавання за модулем 2 з 32-бітним словом, яке формується за допомогою частки ключа. Додавання відбувається наступним чином: кожен парний рядок складається з цим 32- бітним словом, а кожен непарний – з побітово інвертованим 9 словом
  • 10. Структура ключа системи Обробка повідомлення П о NR NC O RR RC D RRA RCA IRA ICA SP RP л е Д о 4 5 1 5 4 1 15 32 15 32 8 6 в ж и н а Заповнення контейнера Збереження 10 унікальності
  • 11. Особливості застосування Для більш ефективного використання системи рекомендовано: дублювати повідомлення у різних контейнерах не менше 6 разів; зменшити довжину поля даних RTP-пакету. 11
  • 12. Висновки Розроблена стеганографічна система дозволяє використовувати службові поля мережевого протоколу для вбудовування інформації і передачі її по відкритим мережам зв'язку. Наукова новизна: В роботі вперше запропоновано використання полів заголовку RTP-пакетів у якості контейнерів стеганографічної системи. Практична значимість: Застосування представленої стеганографічної системи дозволяє вирішити задачу створення безпечної системи реплікації між центрами 12 обробки даних.