6 research outputs found

    Програмний комплекс проведення атаки на лінгвістичну стегосистему

    Get PDF
    The article reviews the common methods and algorithms of textual steganalysis and text summarization, as well as automated computer systems based on them. It is described the disadvantages for accomplishing the task of the linguistic stegosystem attacking by semantic compression in order to remove a hidden message. The article describes the development and pre-testing of the software complex, based on the semantic compression of the text for attacking the linguistic stegosystem and taking into account the initial structure of this text. The development is aimed at detecting and neutralizing the threats caused by the use of computer linguistic steganography methods. Described program complex consists of 9 interconnected modules, 25 systems and 6 subsystems. Their interaction is highlighted and the system’s algorithm is shown in the article. The pre-testing results on the basis of the material consisting of 1000 generated texts, divided into such two categories, as the stegomessage hiding method and the volume of text, prove the effectiveness of the attack using the proposed program. The stegomessage may be deleted by 97%, the average compression ratio is 2.5 for single sentences and 4.6 for solid texts. During the preliminary testing it was found the main advantages of the system, which include the automation the process of attacking a text-based stegosystem using both meaningful and meaningless texts and a wide range of research in stegoanalysis. Thus, the efficiency and practical capacity of the developed author's method, aimed at the textual data semantic compression for the purpose of counteracting the methods of linguistic steganography, has been proved. The further studies will be related to elimination the disadvantages detected during the preliminary testing and to confirming the preliminary conclusions of the work.В статье проводится обзор распространенных методов и алгоритмов текстового стегоанализа и реферирования текстов, как и основанных на них автоматизированных компьютерных систем. Описываются их недостатки для выполнения задачи проведения атаки на лингвистическую стегосистему путем семантического сжатия с целью удаления скрытого сообщения. Описывается разработка и предварительное тестирование программного комплекса по выявлению и нейтрализации угроз, вызванных компьютерной лингвистической стеганографией. Разработанный программный комплекс состоит из 9 взаимосвязанных модулей, 25 систем и 6 подсистем. В работе описано их взаимодействие и приведен алгоритм работы системы. Предварительные результаты тестирования доказывают эффективность проведения атаки с использованием предложенной программы. Стегосообщение удаляется на 97%, коэффициент сжатия в среднем равен 2,5 для отдельных предложений и 4,6 для сплошного текста. Таким образом, доказывается эффективность разработанного авторского метода сжатия текстовой информации для лингвистической стеганографии.У статті проводиться огляд поширених методів і алгоритмів текстового стегоаналізу і реферування текстів та основаних на них автоматизованих комп’ютерних систем. Описуються їх недоліки для виконання задачі проведення атаки на лінгвістичну стегосистему шляхом семантичного стиснення з метою видалення прихованого повідомлення. Описується розробка та попереднє тестування програмного комплексу по виявленню та нейтралізації загроз, спричинених комп’ютерною лінгвістичною стеганографією. Розроблений програмний комплекс складається з 9 взаємопов’язаних модулів, 25 систем та 6 підсистем. В роботі описано їх взаємодію та наведено алгоритм роботи системи. Попередні результати тестування доводять ефективність проведення атаки з використанням запропонованої програми. Стегоповідомлення видаляється на 97%, коефіцієнт стиснення в середньому дорівнює 2,5 для окремих речень та 4,6 для суцільного тексту. Таким чином доводиться ефективність розробленого авторського методу стиснення текстової інформації для лінгвістичної стеганографії.

    Експериментальне дослідження роботи програмного комплексу проведення атаки на лінгвістичну стегосистему

    Get PDF
    Steganography, in particular linguistic steganography, acquires new forms due to the use of computer technologies and the Internet as well as the growing influence of information technologies on all spheres of human life. Modern methods of the textual information steganalysis are not intended for the purpose of efficiently use to attack the linguistic stegosystem, and the systems of automated text summarization do not take into account the possibility of steganographic techniques usage. The author implemented and pre-tested the software complex to attack the linguistic stegosystem on the basis of the method of the textual data compression for linguistic steganography. So, the final experimental research of the developed method implementation`s effectiveness is relevant. Therefore, the preliminary obtained data are specified in the work and the final conclusions about the effectiveness of the software complex and, accordingly, the method are presented. The experiment’s method based on the functional testing has been chosen and an additional module for evaluating experimental results has been developed. Thus, the preliminary results and conclusions were confirmed and the identified defects were corrected. The hypothesis about the stegomessage hidden in the text removal possibility by almost one hundred percent without loss of the semantic structure and the validity of assumptions about the impossibility of recovering the stegomessage after the modification of the text by the developed software complex is proved. As a result of comparison with analogues, it was proved that even though the developed system of steganalysis has shown a worse efficiency, it covers much wider range of investigated elements, which provides a significantly higher efficiency of the attack based on compression. The efficiency of using the developed method and software complex for steganography problems is proved.Стеганография, в частности лингвистическая приобретает новые формы, обусловленные использованием компьютерных технологий, сети Интернет и ростом влияния информационных технологий на все сферы жизни человека. Современные методы стегоанализа текстовой информации не рассчитаны на эффективное использование их для проведения атаки на лингвистическую стегосистему, а системы автоматизированного реферирования текстов не учитывают возможности использования стеганографических методов в тексте. Автором было реализовано и предварительно протестировано программный комплекс проведения атаки на лингвистическую стегосистему на основе метода сжатия текстовой информации для лингвистической стеганографии. Проведение окончательной экспериментальной проверки работоспособности реализации разработанного метода является актуальным. Поэтому в работе уточняются полученные предварительные данные и приводятся окончательные выводы об эффективности и действенности программного комплекса, а соответственно и метода. Разработана методика эксперимента на основе функционального тестирования и дополнительный модуль оценки экспериментальных результатов. Таким образом, полученные предварительные результаты и выводы были подтверждены, а выявленные недостатки исправлены. Доказана гипотеза о возможности почти стопроцентного удаления стегосообщения, скрытого в тексте без потери семантической структуры и справедливость допущения о невозможности восстановления стегосообщения после проведения модификации текста разработанным программным комплексом. В результате сравнения с аналогами было доказано, что хоть разработанная система стегоанализа и демонстрирует худшую эффективность, однако охватывает значительно более широкий спектр исследуемых элементов, обеспечивает значительно более высокий показатель эффективности стегоатаки сжатием. Доказана эффективность использования разработанного метода и программного комплекса для задач стеганографии.Стеганографія, зокрема лінгвістична набуває нових форм, зумовлених використанням комп’ютерних технологій, мережі Інтернет та зростанням впливу інформаційних технологій на всі сфери життя людини. Сучасні методи стегоаналізу текстової інформації не розраховані на ефективне використання їх для проведення атаки на лінгвістичну стегосистему, а системи автоматизованого реферування текстів не враховують можливості використання стеганографічних методів у тексті. Автором було реалізовано та попередньо протестовано програмний комплекс проведення атаки на лінгвістичну стегосистему на основі методу стиснення текстової інформації для лінгвістичної стеганографії. Проведення остаточної експериментальної перевірки працездатності та ефективності реалізації розробленого методу є актуальним. Тому в роботі уточнюються отримані попередні дані та наводяться остаточні висновки про ефективність та дієвість програмного комплексу, а відповідно і методу. Розроблено методику експерименту на основі функціонального тестування та додатковий модуль оцінки експериментальних результатів. Таким чином, отримані попередні результати та висновки були підтверджені, а виявлені недоліки виправлені. Доведено гіпотезу про можливість майже стовідсоткового видалення стегоповідомлення, прихованого у тексті без втрати семантичної структури та справедливість допущення про неможливість відновлення стегоповідомлення після проведення модифікації тексту розробленим програмним комплексом. В результаті порівняння з аналогами було доведено, що хоч розроблена система стегоаналізу і демонструє гіршу ефективність, проте охоплює значно ширший спектр досліджуваних елементів, що забезпечує значно вищий показник ефективності стегоатаки стисненням. Доведено ефективність використання розробленого методу та програмного комплексу для задач стеганографії

    Fitness value based evolution algorithm approach for text steganalysis model

    Get PDF
    In this paper, we present a new alternative method for text steganalysis based on an evolution algorithm, implemented using the Java Evolution Algorithms Package (JEAP).The main objective of this paper is to detect the existence of hidden messages ased on fitness values of a text description.It is found that the detection performance has been influenced by two groups of fitness values which are good fitness value and bad fitness value. This paper provides a valuable insight into the development and enhancement of the text steganalysis domain

    The evaluation of steganography methods on the text domain

    Get PDF
    One of the main aspects on embedding process of any text steganography methods is the capacity text.It is because a better embedding ratio and saving space offers; a more text can be hidden.This study tries to evaluate several format based techniques of text steganography based on their embedding ratio and saving space capacity.Thus, the main objective of this study is to analyze the performance of text steganography methods which are Changing in Alphabet Letter Patterns (CALP), Vertical based and Quadruple methods based on these two capacity factors.It has been identified that vertical based method give a good effort performance compared to CALP and Quadruple based method.In future, a robustness of text steganography methods should be considered as a next effort in order to find a strength capability on text steganography

    Building Security Protocols Against Powerful Adversaries

    Get PDF
    As our sensitive data is increasingly carried over the Internet and stored remotely, security in communications becomes a fundamental requirement. Yet, today's security practices are designed around assumptions the validity of which is being challenged. In this thesis we design new security mechanisms for certain scenarios where traditional security assumptions do not hold. First, we design secret-agreement protocols for wireless networks, where the security of the secrets does not depend on assumptions about the computational limitations of adversaries. Our protocols leverage intrinsic characteristics of the wireless to enable nodes to agree on common pairwise secrets that are secure against computationally unconstrained adversaries. Through testbed and simulation experimentation, we show that it is feasible in practice to create thousands of secret bits per second. Second, we propose a traffic anonymization scheme for wireless networks. Our protocol aims in providing anonymity in a fashion similar to Tor - yet being resilient to computationally unbounded adversaries - by exploiting the security properties of our secret-agreement. Our analysis and simulation results indicate that our scheme can offer a level of anonymity comparable to the level of anonymity that Tor does. Third, we design a lightweight data encryption protocol for protecting against computationally powerful adversaries in wireless sensor networks. Our protocol aims in increasing the inherent weak security that network coding naturally offers, at a low extra overhead. Our extensive simulation results demonstrate the additional security benefits of our approach. Finally, we present a steganographic mechanism for secret message exchange over untrustworthy messaging service providers. Our scheme masks secret messages into innocuous texts, aiming in hiding the fact that secret message exchange is taking place. Our results indicate that our schemes succeeds in communicating hidden information at non-negligible rates
    corecore