Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Konferencja
Konferencja Radiokomunikacji i Teleinformatyki (20-22.09.2023 ; Kraków, Polska)
Języki publikacji
Abstrakty
Artykuł dotyczy szczególnego rodzaju szyfrowania wiadomości, któremu towarzyszy ukrywanie szyfrogramu pod postacią tekstu. W efekcie otrzymujemy szyfrogram w formie tekstu, który jest poprawny stylistycznie i semantycznie, a więc zbliżony do tekstu naturalnego. W toku badań analizujemy metodę szyfrująco-ukrywającą s-Tech, a w szczególności jej wskaźnik φ, który służy do oceny trudności generowania szyfrogramu i do szacowania jakości wynikowego tekstu, to jest stopnia naturalizmu powstającego szyfrogramu. Celem badań jest sprawdzenie użyteczności tej miary jako uniwersalnego wskaźnika złożoności przebiegu szyfrowania i jakości tekstu. Badanie wskaźnika φ odbywa się poprzez manipulację dwoma parametrami systemu: długością n-Gramów w bazie n-Gramowej (w zakresie od n=1 do n=6, oznaczanej też jako LBS) oraz włączając (albo wyłączając) przetwarzanie wstępne. Oceniamy ich łączny wpływ – nie tylko na przebieg szyfrowania, na trudność, lecz również na jakość szyfrogramu. Analiza odbywa się poprzez porównanie wyników dla trzech wariantów preprocessingu: szyfrowanie hybrydowe połączone z kompresją LZW, kompresja SMAZ oraz dla sytuacji referencyjnej, w której tekst jawny w zapisie ASCII jest szyfrowany bez przetwarzania wstępnego.
The paper focuses on a unique encryption method combined with shaping ciphertext as natural text, which is a form of steganography. We analyze the s-Tech encryption method and its φ indicator by evaluating the difficulty of ciphertext generation and the quality of the resulting natural text. The research aims to examine φ as a universal indicator of both encryption complexity and natext quality. The analysis involves three preprocessing variants: hybrid encryption with LZW compression, SMAZ compression, and a reference situation with null preprocessing.
Słowa kluczowe
Wydawca
Rocznik
Tom
Strony
121--124
Opis fizyczny
Bibliogr. 5 poz., rys., tab.
Twórcy
autor
- Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie, Wydział Informatyki, Elektroniki i Telekomunikacji, Kraków
autor
- Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie, Wydział Informatyki, Elektroniki i Telekomunikacji, Kraków
Bibliografia
- [1] Chapman M. T., George I. Davida. 1997. Hiding the hidden: a software system for concealing ciphertext as innoculous text. University of Wisconsin-Milwaukee: springer ICICS 1997: Information and Communications Security pp 335-345.
- [2] J.H. Urbanik Bezeg Przemyslaw. 2015. Method and system for a symmetric block cipher using a plurality of symmetric algorithms. USA Patent US 8942371 B2.
- [3] Noam Chomsky. 1956. Three models for the description of language. Massachusetts: Department of Modern Languages and Research Laboratory of Electronics Massachusetts Institute of Technology Cambridge.
- [4] S. Sanfilippo. 2020. Github SMAZ. Data uzyskania dostępu: 07 01, 2020. https://github.com/antirez/smaz.
- [5] Y.-J. Z.-L. Yang, Y.-F. Huang, Z.-M. Chen, X.- Q. Guo 2019. „RNN-Stega: Linguistic steganography based on recurrent neural networks.” IEEE Transactions on Information Forensics and Security vol. 14 (Issue: 5, May 2019). doi: https://doi.org/10.1109/TIFS.2018.2871746.
Uwagi
Opracowanie rekordu ze środków MEiN, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2022-2023).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-aee0f2c3-faec-4409-a900-4054553c5652