Научная статья на тему 'АНАЛИЗ ИСПОЛЬЗУЕМЫХ АЛГОРИТМОВ СОКРЫТИЯ ИНФОРМАЦИИ В СОВРЕМЕННОМ СТЕГАНОГРАФИЧЕСКОМ ПРОГРАММНОМ ОБЕСПЕЧЕНИИ'

АНАЛИЗ ИСПОЛЬЗУЕМЫХ АЛГОРИТМОВ СОКРЫТИЯ ИНФОРМАЦИИ В СОВРЕМЕННОМ СТЕГАНОГРАФИЧЕСКОМ ПРОГРАММНОМ ОБЕСПЕЧЕНИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1451
82
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СТЕГАНОГРАФИЯ / СТЕГАНОГРАФИЧЕСКОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ / АЛГОРИТМЫ СОКРЫТИЯ ИНФОРМАЦИИ / ПОКРЫВАЮЩИЙ ОБЪЕКТ / РЕВЕРС-ИНЖИНИРИНГ / СТЕГАНОАНАЛИЗ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Федосенко Максим Юрьевич, Бочаров Михаил Вячеславович

В данной работе рассматривается актуальность такого направления информационной безопасности как стеганография. Описано исследование современных программные средства, используемые для скрытого обмена информации в сети Интернет с использованием методов сокрытия данных. В материале статьи были исследованы следующие программные продукты: Xiao Steganography, Steghide, Anubis, DeepSound, OpenStego, JHide, DeEgger Embedder, SteganogaphyOnline, Hallucinate, DarkJPEG, OpenPuff, QuickStego, Jsteg, SilentEye, AudioStego, Outguess, Spectrology, Stegano, Cloackedpixel, LSBSteg, F5, Stegpy. Программное обеспечение рассматривается с точки зрения используемых в работе алгоритмов, пользовательского интерфейса по управлению операциями погружения и извлечения дополнительной информации, доступного для настройки функционала. На основании чего программы разбиваются на 3 категории в зависимости от глубины погружения. Сама глубина продемонстрирована в виде фрагментов байт-кода покрывающего объекта, с выделением покрываемого. На основании реверс-инжиниринга покрываемого объекта были выделены основные преимущества и недостатки применения стеганографического программного обеспечения, приведена классификация относительно классических методов стеганографии. По результатам анализа были выведены рекомендации для стеганоаналитика относительно характерных особенностей используемых покрывающих объектов и программного обеспечения.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Федосенко Максим Юрьевич, Бочаров Михаил Вячеславович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF THE INFORMATION HIDING ALGORITHMS USED IN MODERN STEGANOGRAPHIC SOFTWARE

This paper discusses the relevance of such a knowledge of information security as steganography. The study of modern software tools used for covert exchange of information on the Internet using data hiding methods is described. The software products were studied in the article: Xiao Steganography, Steghide, Anubis, DeepSound, OpenStego, JHide, DeEgger Embedder, SteganogaphyOnline, Hallucinate, DarkJPEG, OpenPuff, QuickStego, Jsteg, SilentEye, AudioStego, Outguess, Spectrology, Stegano, Cloackedpixel, LSBSteg , F5, Stegpy. The software is considered from the point of view of the algorithms used in the work, the user interface for managing dive operations and extracting additional information available for setting the functionality. On the basis of which the programs are divided into 3 categories depending on the depth of the dive. The depth itself is shown as fragments of the covering object's bytecode, highlighting the covered object. Based on the reverse engineering of the covered object, the main advantages and disadvantages of using steganographic software were identified, and a classification was given relative to classical steganography methods. Based on the results of the analysis, recommendations were made for the stegoanalyst regarding the characteristic features of the used covering objects and software.

Текст научной работы на тему «АНАЛИЗ ИСПОЛЬЗУЕМЫХ АЛГОРИТМОВ СОКРЫТИЯ ИНФОРМАЦИИ В СОВРЕМЕННОМ СТЕГАНОГРАФИЧЕСКОМ ПРОГРАММНОМ ОБЕСПЕЧЕНИИ»

Научная статья Original article УДК 004.054

АНАЛИЗ ИСПОЛЬЗУЕМЫХ АЛГОРИТМОВ СОКРЫТИЯ ИНФОРМАЦИИ В СОВРЕМЕННОМ СТЕГАНОГРАФИЧЕСКОМ ПРОГРАММНОМ ОБЕСПЕЧЕНИИ

ANALYSIS OF THE INFORMATION HIDING ALGORITHMS USED IN MODERN STEGANOGRAPHIC SOFTWARE

ЁЯ

Федосенко Максим Юрьевич, магистрант, инженер факультета Безопасности информационных технологий, ФГАОУ ВО «Национальный исследовательский университет ИТМО» (197101 Россия, г. Санкт-Петербург, Кронверкский проспект, д. 49, лит. А.), тел. 8 (812) 458-43-08, ORCID: 00000001-8786-5661, fedosenkomaksim98@gmail. com

Бочаров Михаил Вячеславович, магистрант факультета Инфокоммуникационных сетей и систем, ФГБОУ ВО «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича» (193232, Россия, Санкт-Петербург, проспект Большевиков, д. 22, корп. 1), тел. 8(812) 326-31-63, bocharovm1998@gmail.com

Fedosenko Maksim Yurievich, master student, engineer of the Faculty of Information Technology Security, ITMO University (49 bldg. A, Kronverksky Pr., St. Petersburg, 197101, Russia), tel. 8 (812) 458-43-08, ORCID: https://orcid.org/0000-0001 -8786-5661, fedosenkomaksim98@gmail.com

Bocharov Mikhail Vyacheslavovich, master student of the Faculty of Infocommunication Networks and Systems, The Bonch-Bruevich Saint Petersburg State University of Telecommunications (22/1 Bolshevikov Pr., St. Petersburg 193232, Russia,), tel. 8(812) 326-31-63, bocharovm1998@gmail.com

Аннотация. В данной работе рассматривается актуальность такого направления информационной безопасности как стеганография. Описано исследование современных программные средства, используемые для скрытого обмена информации в сети Интернет с использованием методов сокрытия данных. В материале статьи были исследованы следующие программные продукты: Xiao Steganography, Steghide, Anubis, DeepSound, OpenStego, JHide, DeEgger Embedder, SteganogaphyOnline, Hallucinate, DarkJPEG, OpenPuff, QuickStego, Jsteg, SilentEye, AudioStego, Outguess, Spectrology, Stegano, Cloackedpixel, LSBSteg, F5, Stegpy. Программное обеспечение рассматривается с точки зрения используемых в работе алгоритмов, пользовательского интерфейса по управлению операциями погружения и извлечения дополнительной информации, доступного для настройки функционала. На основании чего программы разбиваются на 3 категории в зависимости от глубины погружения. Сама глубина продемонстрирована в виде фрагментов байт-кода покрывающего объекта, с выделением покрываемого. На основании реверс-инжиниринга покрываемого объекта были выделены основные преимущества и недостатки применения стеганографического программного обеспечения, приведена классификация относительно классических методов стеганографии. По результатам анализа были выведены рекомендации для стеганоаналитика относительно характерных особенностей используемых покрывающих объектов и программного обеспечения.

Abstract. This paper discusses the relevance of such a knowledge of information security as steganography. The study of modern software tools used for covert

exchange of information on the Internet using data hiding methods is described. The software products were studied in the article: Xiao Steganography, Steghide, Anubis, DeepSound, OpenStego, JHide, DeEgger Embedder, SteganogaphyOnline, Hallucinate, DarkJPEG, OpenPuff, QuickStego, Jsteg, SilentEye, AudioStego, Outguess, Spectrology, Stegano, Cloackedpixel, LSBSteg , F5, Stegpy. The software is considered from the point of view of the algorithms used in the work, the user interface for managing dive operations and extracting additional information available for setting the functionality. On the basis of which the programs are divided into 3 categories depending on the depth of the dive. The depth itself is shown as fragments of the covering object's bytecode, highlighting the covered object. Based on the reverse engineering of the covered object, the main advantages and disadvantages of using steganographic software were identified, and a classification was given relative to classical steganography methods. Based on the results of the analysis, recommendations were made for the stegoanalyst regarding the characteristic features of the used covering objects and software. Ключевые слова: стеганография, стеганографическое программное обеспечение, алгоритмы сокрытия информации, покрывающий объект, реверс-инжиниринг, стеганоанализ.

Keywords: steganography, steganographic software, information hiding algorithms, object covering, reverse-engineering, steganoanalysis.

Введение

В рамках современного информационного обмена общедоступные системы передачи информации предоставляют обширные возможности практически в любой сфере деятельности, поэтому возникает острая необходимость в защите информации от её подмены и использования в корыстных целях. Нарушение конфиденциальности может привести ущерб не только конкретному бизнесу и индивиду, но и обществу в целом. По данной причине развитие наук, занимающихся исследованием способов решения

проблем, связанных с передачей и хранением информации в современных информационных системах, является как никогда приоритетным. Одной из наук, исследующих данные вопросы, является стеганография. По ряду причин, когда использование криптографических средств невозможно [1], применяются специальные алгоритмы для погружения конфиденциальной информации при условии сохранения в тайне самого факта использования такого способа. Другими словами, сокрытие информации при использовании стеганографии достигается тем, что один информационный объект встраивается в другой информационный объект, называемый в рамках классической терминологии стеганографии покрывающим объектом (ПО) без изменения содержимого самого ПО. Используя аналогию из реальной жизни, стеганограмма или дополнительная информация как вирус встраивается в клетку живого организма, не изменяя внешней структуры самой клетки, в то время как при использовании криптографии, факт самого изменения будет очевиден [2].

Существует широкий спектр программного обеспечения, использующего классические и современные методы стеганографии для сокрытия конфиденциальной информации. В рамках данного исследования было проанализировано следующее программное обеспечение: Xiao Steganography, Steghide, Anubis, DeepSound, OpenStego, JHide, DeEgger Embedder, SteganogaphyOnline, Hallucinate, DarkJPEG, OpenPuff, QuickStego, Jsteg, SilentEye, AudioStego, Outguess, Spectrology, Stegano, Cloackedpixel, LSBSteg, F5, Stegpy [3].

Анализ существующего стеганографического программного обеспечения

В рамках данной работы был выполнен анализ стеганографических программ с использованием следующей классификации:

1. Интерфейс взаимодействия, используемые программные библиотеки и язык программирования

2. Поддерживаемые типы ПО

3. Способ работы Первым с точки зрения пользовательского опыта рассмотрен такой тип программного обеспечения, как консольные утилиты, управление которыми производится при помощи команд и аргументов, передаваемых в командный интерпретатор операционной системы (см. рис. 1). Из общего списка программ к данному типу относятся: Outgess, AudioStego, JHide, JSteg, OpenStego, Spectrology, Stegano, f5, Stegpy, LSBSteg, Qoackedpixel.

C:\Users\student\Desktop\F5_and_0utguess\outgtiess >outguess -d message -

jpg sCego.jpg

Reading covei*_ jpg,.. .

JPEG compression quality set to 75

Extracting usable bits: 51026 bits

Correctable message size: 34796 bits, 68.19>:

Encoded 1 message.txtJ: 168 bits, 21 bytes

Finding best embedding...

txt cower.

0: 113(5? .Iii >167. 3x1, bias 127<1 .12 >, sawed : -3, total: 0. 22/.

1 : 104(52 .0хМ61. 9x1, bias 115 <1 .11), sawed : total: EL 20и

3: 9 6 <48 ,5х>[57. 1x1, bias 91 (0 .95). sawed : -1. total: 0. 19Я

5: 101(50 .5й>[60. 1X1. bias 83Ш . 82 > , sawed: total: 0. 20X

12: 92(46 .0х>[54. 8x1, bias 89(0 .97) , sawed: -1, total: 0. 18x

43: 89(44 [53. Ох 1, bias 8 b (0 .97) , sawed: 0, total: 0. 17x

6?: 87(43 .5хН51- 8x1, bias 75(0 -86 ) , sawed : 0, total: 0. 17x

240: 83<41 .5хИ49. 4х], bias 70<0 -84) , sawed : 0, total: 0- 16x

240, 153: Embedding data: 168 iti Si&2f>

Bits embedded: 200, changed: 83<41.5x>[49.1, bias: 70, tot: 51051, skip: 50851

Foiling statistics: corrections: 40, failed: 5, offset: 404.666667 +- 536.492622

Total bits changed: 153 (change 83 * bias 70> Storing bitmap into data... Writing stego.jpg....

Рисунок 1 - Пример консольной утилиты, реализующий алгоритм Outgess [4].

Из характерных для данной классификации программ можно выделить следующие преимущества: возможность автоматизации большого числа манипуляций с данными (вложение, извлечение и определение факта наличия дополнительной информации) благодаря поддержке интерпретатором командной строки скриптовых инструкций (bash, cmd, powershell), более низкие системные требования к аппаратному обеспечению по сравнению с программами с графическим пользовательским интерфейсом (GUI), поддержка удаленной работы с программами данного типа с мобильных устройств (при использовании протокола SSH). Вторым способом взаимодействия пользователя с рассматриваемым программным обеспечением является GUI. Примеры программ: Anubis, DeEgger Embedder,

DeepSound, Hallucinate, JHide, OpenPuff, OpenStego, Xiao Steganography,

Рисунок 2 - Пример стеганографического ПО с GUI (DeEgger Embedder)[5].

В качестве особенностей взаимодействия с данным типом управления стоит отметить интуитивность и удобство использования для стегоаналитика, а е недостаткам можно отнести невозможность автоматизации манипуляций для большой выборки данных, а также требования к операционной системе (ОС) со стороны конкретного дистрибутива программы (включая наличие специальных библиотек и поддержку их работы).

К третьему типу программ относительно пользовательского опыта были отнесены программы с веб-интерфейсом, а именно: SteganogaphyOnline, DarkJPEG. Пример приведен на рисунке 3.

Steganography Online

Steganography Online

Encode Decode

Encode message

To encode a message into an image. choose the image you want to use, enier your text ar>d hit the Encode button.

Save trie last imagie, it will contain your hidden message.

Remember, the more text you want to hide, tne larger trie image has to be. in case you chose an image trial is too small 10 how your message you will be informed

Meither the image nor the message you hide wil be at any moment transmitted over the web, all the magic happens within your bfowser.

I Выберите файл ] Файл не выбран

Enter your message here

Encode Decode

Decode image

To decode a hidden message from an image, just choose ani image and hit the Decode bultan

Neither Ihe image nor the message that has been hidden will be at any moment transmitted aver the web. all the magic happens within your browser

Выберите фэйп Файл не выбран

С 2014 by stylte suxx

Рисунок 3 - веб интерфейс Steganography Online [6].

Из преимуществ для данного типа управления можно отметить кроссплатформенность и мобильность, а также отсутствие специальных требований к ОС и установленным компонентам. Также отметим следующие тенденции по используемым языкам программирования:

• C/C++: Steghide, OpenPuff, SilentEye, AudioStego

• Java: Anubis, OpenStego, JHide, Hallucinate, Jsteg

• C#: DeepSound, DeEgger Embedder

• JavaScript: SteganogaphyOnline, DarkJPEG

• Python: Spectrology, Stegpy, Stegano, Cloackedpixel, LSBSteg, F5

В рамках следующей классификации рассматриваемое программное обеспечение было разделено по типу поддерживаемых ПО:

• Изображения: Anubis, Hallucinate, JHide, SteganogaphyOnline, DarkJPEG, QuickStego, jsteg, f5, Outguess, Stegano, Cloackedpixel, LSBSteg

• Аудио: DeepSound, AudioStego, Spectrology

• Изображения, аудио: Xiao Steganography, Steghide, SilentEye

• Изображения, видео, аудио: DeEgger Embedder, OpenPuff, Stegpy

Рассмотрены также способы вложения, возможность использования с различными типами ПО, поддержка шифрования вложения, удобство эксплуатации пользователем. В результате анализа, все программные продукты были разделены на 3 категории, в зависимости от способа работы. На рис. 4 представлена классификация анализируемого программного обеспечения.

Рисунок 4 - Классификация рассматриваемого стеганографического

программного обеспечения Первый тип программ работает по принципу побитового объединения файлов, при использовании достаточно простых алгоритмов. В результате их использования файл-вложение погружается в ПО с помощью дописывания данных в начало, середину или конец (в подавляющем большинстве) hex-кода файла ПО. Эти данные представляют собой определённые сигнатуры, которые хоть и характеризуют файл вложения, однако полностью понять, что именно было вложено, имея лишь код сигнатур, затруднительно. Факт наличия вложения может быть определен при помощи использования бинарных анализаторов, выполняющих поиск по сигнатурам форматов файлов, примером анализатора может выступать такая утилита, как binwalk [7]. При условии проведения множества экспериментов с различными файлами-вложений, можно будет составить более полную информацию о вкладываемом объекте на основе статистических данных (энтропийный

анализ). Что касается других методов стегоанализа, то их применение является более трудоёмким (однако возможным при условии применения фильтров к изображениям, работающих по аналогичным алгоритмам, используемым для вложения), поскольку данная категория программ практически не изменяет качество покрывающего объекта, а также его размер. В данную категорию включены программные продукты Anubis, OpenStego, DeEgger Embedder, SteganogaphyOnline. Структура вложения в виде байт-кода покрывающего

объекта представлена на рис.5.

93000: 66 66 66 66 if 66 66 66 1 ittilttt 93000

93003: 66 ££ 66 66 if 66 66 66 1ffffffff 93008

93010: 66 £6 ££ 66 i f cc 66 66 1ffffffff 93010

9301S: £6 ££ ££ 66 if 6fl £6 66 1ffffffff 9301S

93020: £6 £6 £6 66 if if 66 66 1ffffffff 93020

9302S: £6 £6 £6 66 df if 66 66 ffffffff 9302S

93030: ££ ££ ££ 66 6c 66 00 00 1ffffff.. 93030

9303S: FF 64 65 6 С 69 6Г 69 "4 1 sdsliirit j 9303S

93040: £5 72 31 69 6E 13 65 72 lerlinaer 93040

9304S: 74 65 64 77 92 9A 9S 95 1 tedvr' ь" 93045

93050: 69 43 94 АЕ- E2 CO ¿■bit. 9Z 1 iCE, lii 93050

9305S: АЕ 92 94 9С B2 97 92 9A |e' 93053

93060: 9В 95 34 39 73 60 AE AE 1 -49эТ<8® 93060

93068: АА 92 91 9F 69 43 94 AS 1С 'fliC't 93068

■930701 82 6Е 91 9D 9C ?E AT l.^'fothl 93070

93078: 82 S3 АА 9F 22 64 65 6C 1,-ец-ае1 93078

93080: 69 6D 69 7« £5 72 32 69 |laiter21 93030

93088: 6Е 73 65 72 74 «5 20 irierted 93038

93090: 6С 65 6Е 67 74 H го 62 I length Ь 93090

93093: 65 67 69 61 73 00 00 00 leglu... 93098

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

930А0: 00 00 00 00 00 00 00 00 93 ОАО

930A3: 00 00 00 06 00 02 01 06 93 OAS

930В0: ое 1. 930B0

66 66 66 ее

££ 66 66 66

66 66 66 66

66 66 66 66

66 66 66 66

66 66 66 6с

66 66 66 66

66 66 66 м

66 66 66 66

66 66 66 66

66 66 66 66

а а а ш

66 66 ее 66

66 66 00 00

IiffIffГ1 I ffffffff ffffffff ffffffff ffffffff ffffffff ffffff..

Рисунок 5 - Побитовое объединение файлов [8] Второй тип составляют программы, в которых при побитовом объединении, файл вложения записывается не полностью, а распределяется по всей битовой структуре файла ПО, что в свою очередь приводит к бесконечно малому изменению размера файла ПО, что усложняет использование стегоанализа на основе сигнатур, однако упрощает использование других методов стегоанализа за счёт большего (по сравнению с предыдущей категорией) изменения качества файла-контейнера. В данную категорию включены программы Hallucinate, JHide, SilentEye, DarkJPEG. Структура вложения в виде байт-кода покрывающего объекта представлена на рис.6.

0000000: 52 49 46 46 Е6 А5 01 01 1 тггжГс.

0000008: 57 41 56 45 66 60 74 20 1ИАУЕгюс

0000010: 12 00 00 00 01 00 02 00

0000018: 44 АС 00 00 10 В1 02 00

0000020: 04 00 10 00 00 00 64 61 1......<1а

0000028: 74 61 со А5 01 01 00 00 1саАГС... ]

0000030: 00 00 00 00 00 00 00 00

ооооозе: 00 00 00 00 00 00 00 00

0000040: 00 00 00 00 ЛЛ 00 00 00

0000048: 00 00 00 00 00 00 00 00

0000050: 00 00 00 00 00 00 00 00

0000058: 00 00 00 00 00 00 ОС 00

0000060: 00 00 00 00 00 00 00 00

0000068: 00 00 00 00 00 00 00 00

0000070: 00 00 00 00 00 00 00 00

0000078: 00 00 00 00 АЛ 00 00 00 1........

0000080: 00 00 00 00 00 00 00 00

0000088: 00 00 00 00 00 00 00 00

0000090: 00 00 00 00 00 00 00 00

оооооэе: 00 00 00 00 00 00 00 00 |........

00000А0: 00 00 00 00 00 00 00 00

0000000 52 49 46 46 Е6 А5 01 01

0000008 57 41 56 45 66 60 74 20

0000010 12 00 00 00 01 00 02 00

0000018 44 АС 00 00 10 В1 02 00

0000020 04 00 10 00 00 00 64 61

0000028 74 61 со А5 01 01 04 00

0000030 04 00 05 00 03 00 Л4 ип 00

0000038 03 00 04 00 06 00 00 00

0000040 0£ 00 00 00 01 00 0А 00

0000048 ОС 00 01 00 0А 00 07 00

0000050 ОС 00 01 00 04 00 07 00

0000058 02 00 0 с 00 пт 00 02 00

0000060 0Е 00 03 00 06 00 п г 00

0000068 06 00 09 00 03 00 08 00

0000070 ог 00 0Е 00 07 00 04 00

0000078 01 00 ос 00 С 6 00 иА 00

оооооео ов 00 ов 00 00 00 лг 00

0000088 05 00 ов 00 0л 00 05 00

0000090 07 00 ос 00 07 00 02 00

0000098 02 00 02 00 01 00 00 00

00000А0 02 00 00 00 01 00 00 00

ЫГГясГС. КАТЕгтс

......да

саАГС...

Рисунок 6 - Распределение вложения внутри покрывающего объекта [8] Третий тип программ имеет профессиональную реализацию методов стеганографии. В основе их работы лежат алгоритмы, схожие с классическим методом LSB (НЗБ) или его реализующие. Данные программы были включены именно в программный метод, а не в метод НЗБ, поскольку суть данной части исследования заключается в разборе особенностей и тестировании программных продуктов, имеющихся в свободном доступе. Также, в ходе исследования были выявлены практические различия между данными программами и классическим методом LSB (НЗБ). Для реализации НЗБ был взят классический алгоритм вложения, реализованный на основе учебной утилиты. В данную включены программы ОрепРий", Steghide, QuickStego, Ме§. Структура вложения в виде байт-кода покрывающего объекта представлена на рис.7.

5E2ED8: AS 13 60 80 00 43 5Е 00 llVb.C'. 5Е2ЕЕ0: ЗА 4С 00 31 39 01 29 28 l:L.19.)< 5Е2ЕЕ5: 00 IF 16 00 14 04 1" 2С I........

aL^LL- . UU ХГ -i. u UU 11 U1 - ¿w | ....... f

5E2EF0: IB 36 4E 3C 20 ЗА 2C ЗА I.6N< :,:

5E2EF2: 59 50 0B 33 2E 18 43 46 IYP.3..CF

5E2F00: OA 39 41 00 22 2B 09 40 |.9A."+.M

5E2F08: 52 18 63 65 27 70 74 40 IR.ce'pt§

5E2F10: 87 8B 20 61 69 00 39 43 l*< ai.9C

5E2F1S: 13 4A 57 07 ЗВ 4B 00 28 I.JW.;K.(

5E2F20: 38 06 36 48 23 53 65 1A l8.6H*Se.

5E2F28: 49 5E 12 3E 55 14 43 59 II*.>U.CY

SE2F30: OS 34 4A 07 35 46 IB 48 I.4J.SF.H

5E2F38: 4B ID 49 48 OA 2F 37 OF IK.IH./7.

5E2F40: 2F 3C 05 IF 30 17 2D 3F l/<..0.-?

л 5E2ED8: AS 13 60 80 00 43 5E 00 |Г."Ь.С-. 5E2EE0: ЗА 4С 00 31 39 01 29 28 l:L.19.)< 5E2EE8: 00 IF 16 00 14 04 16 2C I........

JC-^U. .; . U U ± £ AV J 'J XI 'J1 X U | ....... ,

5E2EF0: lA 36 4E 3C 20 ЗА 2C ЗА I.6N< :,:

5E2EF8: 59 50 0B 33 2E 18 43 46 IYP.3..CF

5E2F00: OA 39 41 00 22 2B 09 4D I.9A.-+.M

SE2F08: 52 18 63 65 27 70 74 40 IR.ce'pci

5E2F10: 87 8B 20 61 69 00 39 43 I*< Л1.9С

5E2F18: 13 4A 57 07 ЗВ 4B 00 28 |.JW.;K.(

5E2F20: 38 06 36 48 23 53 65 1A l8.6H#Se.

5E2F28: 49 5E 12 3E 55 14 43 59 IX^.MJ.CY

5E2F30: OS 34 4Л 07 3S 46 IB 48 I.4J.5F.H

5E2F38: 4B ID 49 48 OA 2F 37 OF IK.IH./7.

5E2F40: 2F 3C 05 IF 30 17 2D 3F I/<-.0.-?

Рисунок 7 - Вложение «классическими» методами стеганографии [8] Заключение

В рамках данной работы были проанализированы наиболее популярные программные средства, использующее методы стеганографии для сокрытия и извлечения конфиденциальной информации, а также произведена их классификация. В качестве особенностей рассмотренных программ выделено следующее:

1. Подавляющее большинство программ по способу вложения относится к программам 1 и 2 типа, факт наличия вложения может быть определен при помощи бинарных анализаторов.

2. Программы третьего типа по способу вложения имеют более прямое отношение к научному смыслу стеганографии, т.к. используют более сложные алгоритмы погружения и извлечения информации.

3. Подавляющее число программ имеет либо GUI, либо консольный интерфейс. Программы с консольным графическим интерфейсом имеют преимущество в рамках исследований благодаря возможности автоматизации манипуляций над входными данными, а также обеспечивают большее количество итераций по проводимым операциям и файлам.

4. Некоторая часть программ имеет дополнительную поддержку использования шифрования, в реальных ситуациях позволяет усложнить анализ стегоаналитиком.

Всё это даёт новые возможности для проведения качественного стеганоанализа цифровым файлов, способно дополнить имеющиеся классификации при работе с изображениями [9]. Наибольшую важность в современных реалиях имеет стеганоанализ, применяемый к обмену файлами в сети Интернет, поскольку доступность исследованных программных продуктов даёт большие возможности для их практического применения [10].

Литература

1. Коржик В.И., Небаева К.А., Герлинг Е.Ю., Догиль П.С., Федянин И.А. Цифровая стеганография и цифровые водяные знаки. Часть 1. Цифровая стеганография: монография / M. - СПб.: СПбГУТ, 2016 - 226 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2. J.Fridrich Steganography in digital media // Cambridge University Press 2010 - 437 c

3. Герлинг Е.Ю., Ахрамеева К.А Обзор современного программного обеспечения, использующего методы стеганографии // Экономика и качество систем связи. - 2019. - № 3 (13). - С. 51-58.

4. OutGuess. Universal steganographic tool [Электронный ресурс] - Режим доступа: // https://github.com/resurrecting-open-source-projects/outguess (дата обращения 21. 01. 2022).

5. SoftPedia. DeEgger Embedder [Электронный ресурс] - Режим доступа: // https://www.softpedia.com/get/Security/Encrypting/DeEgger-Embedder.shtml (дата обращения 21. 01. 2022).

6. Steganography Online [Электронный ресурс] - Режим доступа: // http://stylesuxx.github.io/steganography/ (дата обращения 21. 01. 2022).

7. Binwalk Quick Start Guide [Электронный ресурс] - Режим доступа: // https://github.com/ReFirmLabs/binwalk/wiki/Quick-Start-Guide (дата обращения 21. 01. 2022).

8. Прячем файлы в картинках: семь стеганографических утилит для Windows [Электронный ресурс] - Режим доступа: //

https://xakep.ru/2017/01/23/windows-stenographic-tools/ (Дата обращения: 25.03.2020)

9. Шуйская О.О., Будков В.Ю. Сравнительное исследование методов классификации в стегоанализе цифровых изображений // Научный вестник НГТУ - 2018. - Т.72, No 3, - C. 121-134

10. Ахрамеева К.А. Анализ средств обмена скрытыми данными злоумышленниками в сети Интернет посредством методов стеганографии. [Текст]. / Ахрамеева К.А., Федосенко М.Ю., Герлинг Е.Ю., Юркин Д.В. // Телекоммуникации. - 2020 - № 8 - C. 14-20.

References

1. V.I. Korzhik, K.A. Nebaeva, E.Yu. Gerling, P.S. Dogil, I.A. Fedyanin Digital steganography and digital watermarks. Part 1. Digital steganography: monograph / M. - St. Petersburg: SPbSUT, 2016 - 226 p.

2. J. Fridrich Steganography in digital media // Cambridge University Press 2010 - 437 p.

3. E.Yu. Gerling, K.A. Akhrameeva Review of modern software using steganography methods // Economics and quality of communication systems. -2019. - No. 3 (13). - pp. 51-58.

4. OutGuess. Universal steganographic tool [URL] // https://github.com/resurrecting-open-source-projects/outguess (Date of access: 21.01.2022)

5. SoftPedia. DeEgger Embedder [URL] // https://www.softpedia.com/get/Security/Encrypting/DeEgger-Embedder.shtml (Date of access: 21.01.2022).

6. Steganography Online [URL] // http://stylesuxx.github.io/steganography/ (Date of access: 21.01.2022).

7. Binwalk Quick Start Guide [URL] // https://github.com/ReFirmLabs/binwalk/wiki/Quick-Start-Guide (Date of access: 21.01.2022).

8. Hiding files in pictures: seven steganographic utilities for Windows [URL] // https://xakep.ru/2017/01/23/windows-stenographic-tools/ (Date of access: 03/25/2020)

9. Shuiskaya O.O., Budkov V.Yu. Comparative study of classification methods in steganalysis of digital images // Scientific Bulletin of NSTU - 2018. - V.72, No 3, - pp. 121-134

10. K.A. Akhrameeva, M.Yu. Fedosenko, E.Yu. Gerling, D.V. Yurkin Analysis of the means of exchanging hidden data by intruders on the Internet using steganography methods. // Telecommunications. - 2020 - No. 8 - pp. 14-20.

© Федосенко М.Ю., Бочаров М.В., 2022 Научно-образовательный журнал для студентов и преподавателей «StudNet» №2/2022.

Для цитирования: Федосенко М.Ю., Бочаров М.В. АНАЛИЗ ИСПОЛЬЗУЕМЫХ АЛГОРИТМОВ СОКРЫТИЯ ИНФОРМАЦИИ В СОВРЕМЕННОМ СТЕГАНОГРАФИЧЕСКОМ ПРОГРАММНОМ ОБЕСПЕЧЕНИИ // Научно-образовательный журнал для студентов и преподавателей «БШёКеЪ» №2/2022.

i Надоели баннеры? Вы всегда можете отключить рекламу.