4 февраля 2013 г.

Использование Zend_Form в Моделях

В последнее время в сообществе Zend Framework (ZF) выросло количество постов посвященных обсуждению Модели в шаблоне Модель-Вид-Контроллер. В ZF нет конкретного класса или интерфейса Модели; авторы фреймворка придерживаются позиции, что модели для каждого приложения специфичны и только разработчик может точно определить наиболее подходящий вариант. Многие другие фреймворки привязывают Модель к шаблонам доступа к данным - как правило: ActiveRecord или Table Data Gateway, не обращая внимания на тот факт, что Модель привязывается к способу сохранения данных. 
А что произойдет, если Вы начнете использовать Memcached? или перейдете на архитектуру SOA? Что, если с самого начала Ваши данные поступают из веб-сервиса? Что делать, если вы используете базу данных, но бизнес-логика опирается на связи между таблицами? 
Замечательные публикации, которые упомянуты выше, обсуждают различные подходы (используемые при создании модели), но не обязательно указывают на какие-либо конкретные подходы, которые разработчик может использовать при создании своих моделей. Таким образом, это будет первый пост из серии публикаций о некоторых конкретных методах, которые можно использовать при создании моделей. Подходы будут опираться на компоненты ZF, но могут быть использованы и для ряда других фреймворков. 

20 августа 2011 г.

Программы для стеганографии. Fox Secret

Думаю, читателям будет интересным познакомиться с существующими программами для стеганографии.
Начнем с простенькой разработки Fox Secret 1.00. Согласно тому, что написано в справке, автор программы: Леев Леонид Владимирович, Россия, Москва. Сайт: http://www.gray-fox.ru/
Программа бесплатная, имеет только одну версию и не обновлялась автором с 28 мая 2006 г. Однако данное ПО заслуживает, чтобы о нем сказать пару слов.

Предлагаемая криптография:
- симметричные алгоритмы шифрования Blowfish, IDEA, RC5, AES32, ГОСТ 28147-89, 3Way;
- ассиметричный алгоритм RSA.

Из стеганографии предлагается:
- сокрытие в текстовых форматах: TXT, RTF и HTML;
- сокрытие в графических форматах: Windows BMP (16-битный, 24-битный и 32-битный цвет), PNG, JPEG, TIFF;
- сокрытие в звуковых форматах: WAV и MP3.

Сокрытие в JPEG файл
Рассмотрим процесс сокрытия на примере JPEG файла.

23 июля 2011 г.

Стеганография, голограммы и комерция от Хабиба Хамама

 Université de Moncton's Dr. Habib Hamam, P.Eng., 
HDR, разрабатывает новые подходы сокрытия
данных от хакеров. Photo: COLE BURSTON
/Canadaeast News Service 
По материалам telegraphjournal.canadaeast.com/rss/article/1408740 
Профессор канадского университета  Université de Moncton разрабатывает стеганографическое программное обеспечение основанное на новых принципах.

Голограммы в их наиболее общей форме - это иллюзии. Они принуждают глаз видеть что-то, чего на самом деле там нет. Доктор Хабиб Хамам  использует их для сокрытия секретов. 

Профессор университета de Moncton заявил, что он разработал ПО которое использует общедоступные изображения, например фотографии Белого дома и скрывает конфиденциальную информацию. Оригинальное изображение Белого дома будет изменено, возможно некоторые голубые пиксели неба будут затемнены, но увидеть это невооруженным глазом невозможно . Однако, хакер используя технологии потенциально может обнаружить сокрытие.

20 июня 2011 г.

Реализация простейшего генератора псевдослучайной последовательности (ПСП) в Matlab

Прошу прощения за большой перерыв в публикациях.
Псевдослучайные последовательности чисел используются в криптографии буквально во всех методах. Очевидно, что для ее родственницы - стеганографии они тоже имеют большую важность.
Псевдослучайная последовательность – это… последовательность т. е. ее элементы можно пронумеровать: 1, 2, 3, … В то же время, элементы последовательности не должны зависеть от своих соседей или соседей соседей, это значит что следующий элемент последовательности должен быть непредсказуем.
Реализуем простенький алгоритм генерации ПСП на MATLAB. Реализовывать будем предложенный Д.Г. Лехмером в 1949г. конгруэнтный генератор ПСП. (В викисловаре одно из значений слова «конгруэтный» обозначает свойство алгебраического объекта — быть связанным с другим алгебраическим объектом стабильным отношением эквивалентности на алгебраической системе).
Последовательность чисел данного ПСП генератора определяется формулой: Линейный конгруэнтный метод заключается в вычислении членов линейной рекуррентной последовательности по модулю некоторого натурального числа m, задаваемой следующей формулой:

16 апреля 2011 г.

Гистограммный статистический стегоанализ. Пример практической реализации

Учитывая пожелания читателей и статистику посещаемости для сообщений, этот пост посвящается практической реализации одного из методов стегоанализа (стеганоанализа, steganalysis). Ранее уже приводилось теоретическое обоснование различия гистограмм яркостей цветовых компонент для пустого изображения-контейнера и заполненного стегоизображения.
В русскоязычном интернете невозможно найти хоть какую-нибудь работающую программу для стегоанализа. Однако, теоретические  и практические (коммерческие) разработки в мире шагнули весьма далеко.
Рис. 1 Гистограмма пустого и заполненного изображений 

Не будем отставать и создадим наш собственный скрипт для Matlab, который будет отыскивать последовательное вложение. (Встроить вложение можно, с помощью ранее описанного метода). Метод обнаружения последовательного встраивания будем разрабатывать для 24 битного BMP изображения.
 
По приведенной ранее классификации, описываемый метод стегоанализа относится к
 вероятностным методам, 
 которые в пространственной форме представления изображения 
 с помощью статистического критерия Хи квадрат ищут стеганографические вложения, 
 сделанные определенным алгоритмом.

11 апреля 2011 г.

Прекращено существование крупнейшей ботнет сети.

Согласно сообщениям службы BBC (http://www.bbc.co.uk/news/technology-12772319), благодаря усилиям Microsoft была разрушена спамерская сеть ботнет, содержащая около миллиона инфицированных компьютеров.
Исследователи по вопросам безопасности заявляют, что возможно это была наибольшая сеть компьютеров, зараженная вредоносным программным обеспечением. Не вполне ясно, был ли ботнет Rustock международной сетью. Согласно заявлениям экспертов, после отключения сети она может восстановиться в течение нескольких дней.

«В 2010 году Rustock - совокупность инфицированных машин, был наиболее активным источником спама в интернет. По оценкам экспертов, почти половина всех спамерских сообщений в наиболее интенсивный период – около 200 миллиардов сообщений в день принадлежат Rustock», – говорится в сообщении службы BBC.
Многие типы вредоносного ПО распространяются с высокой скоростью, что ослабляет уверенность пользователей в полной безопасности системы.

29 марта 2011 г.

Новый алгоритм встраивания ЦВЗ.

(переведено с сайта http://spectrum.ieee.org/...).
Стоит поблагодарить русских шпионов за подогрев интереса к теме стеганографии или методам сокрытия сообщений в внешне безопасных файлах (часто изображениях).
Прошлым летом в США раскрыли русских агентов, которые передавали скрытые сообщения в изображениях. Как сообщал Tech Talk post относительно устаревшая система сделала их легкой целью.


Мицуо Окада, выпускник Киотского университета в Японии продемонстрировал новую стеганографическую систему на Consumer Communications and Networking Conference, которая проходила в этом году. Автор не требует, чтобы его приложение подходило для целей ЦРУ :), однако отмечает, что программу можно использовать и для iPhone.