Научная статья на тему 'ИСПОЛЬЗОВАНИЕ QUICKSTEGO ДЛЯ РЕАЛИЗАЦИИ СКРЫТИЯ СТЕГАНОГРАФИЧЕСКИХ КАНАЛОВ ВЗАИМОДЕЙСТВИЯ НА ОСНОВЕ МЕТОДА НЗБ'

ИСПОЛЬЗОВАНИЕ QUICKSTEGO ДЛЯ РЕАЛИЗАЦИИ СКРЫТИЯ СТЕГАНОГРАФИЧЕСКИХ КАНАЛОВ ВЗАИМОДЕЙСТВИЯ НА ОСНОВЕ МЕТОДА НЗБ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
0
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
стеганография / цифровая стеганография / метод НЗБ / скрытые каналы / безопасная передача / защита информации / цифровые изображения / steganography / digital steganography / hidden channels / secure transmission / information protection / digital images

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Дадикина В.А., Епишина А.Ю.

В статье исследуется использование программного обеспечения QuickStego для скрытия информации в цифровых изображениях с помощью метода наименьшего значащего бита (НЗД). Этот метод обеспечивает безопасную и незаметную передачу данных путем изменения младших битов пикселей изображения.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Дадикина В.А., Епишина А.Ю.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

USING QUICKSTEGO TO IMPLEMENT HIDING STEGANOGRAPHIC CHANNELS INTERACTIONS BASED ON THE NZB METHOD

Article explores the use of QuickStego software to hide information in digital images using the least significant bit (LSD) method. This method ensures safe and unobtrusive data transfer by changing the low-order bits of the image pixels.

Текст научной работы на тему «ИСПОЛЬЗОВАНИЕ QUICKSTEGO ДЛЯ РЕАЛИЗАЦИИ СКРЫТИЯ СТЕГАНОГРАФИЧЕСКИХ КАНАЛОВ ВЗАИМОДЕЙСТВИЯ НА ОСНОВЕ МЕТОДА НЗБ»

УДК 004 Дадикина В.А., Епишина А.Ю.

Дадикина В.А.

студент факультета инфокоммуникационных сетей и систем Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича (г. Санкт-Петербург, Россия)

Епишина А.Ю.

студент факультета инфокоммуникационных сетей и систем Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича (г. Санкт-Петербург, Россия)

ИСПОЛЬЗОВАНИЕ QUICKSTEGO ДЛЯ РЕАЛИЗАЦИИ СКРЫТИЯ СТЕГАНОГРАФИЧЕСКИХ КАНАЛОВ ВЗАИМОДЕЙСТВИЯ НА ОСНОВЕ МЕТОДА НЗБ

Аннотация: в статье исследуется использование программного обеспечения QuickStego для скрытия информации в цифровых изображениях с помощью метода наименьшего значащего бита (НЗД). Этот метод обеспечивает безопасную и незаметную передачу данных путем изменения младших битов пикселей изображения.

Ключевые слова: стеганография, цифровая стеганография, метод НЗБ, скрытые каналы, безопасная передача, защита информации, цифровые изображения.

Введение. В настоящее время компьютерная стеганография совершенствуется и развивается небывалой скоростью, формируется обширная теоретическая база, ведется разработка новых, наиболее качественных методов встраивания секретных сообщений в цифровые объекты. Рост интереса к стеганографии объясняется тем, что с развитием цифровых технологий и увеличением объема передаваемой информации возрастает потребность в

защите данных от несанкционированного доступа и сохранении их конфиденциальности. В этом контексте стеганография - наука о скрытой передаче информации - приобретает все большую значимость. Использование методов стеганографии позволяет скрывать факт передачи информации, что добавляет уровень безопасности к традиционным методам криптографии. В данном исследовании проводится анализ и демонстрация применения программы QuickStego для реализации скрытых каналов взаимодействия с использованием метода наименьшего значащего бита (НЗБ). Данный метод применяется в цифровой стеганографии для скрытия данных в цифровых изображениях. Он заключается в том, что младших бит каждого пикселя исходного изображения заменяется битом секретной информации. Поскольку наименьший значимый бит содержит незначительную информацию, его замена не вызывает заметных изменений в исходном объекте.

Методы стеганографии можно разделить на три больших класса: классические методы, компьютерные и цифровые. Классическая или технологическая стеганография описывает все методы сокрытия информации, основанные на физических и химических свойствах. Симпатические чернила, микрофотоснимки, тайники, голограммы и камуфляж. Компьютерная стеганография использует особенности вычислительной платформы и свойства компьютерных форматов данных. Цифровая стеганография старается внедрить скрытое сообщение в заведомо избыточный объем цифрового объекта, пренебрегая тысячной долей качества, которую человек даже не заметит для сокрытия сообщения в аудио-/фото-/видео объекты. QuickStego принадлежит к последнему классу, используя в своей основе метод наименьшего значащего бита (НЗБ). Носителем информации при использовании QuickStego является цифровое изображение.

Метод скрытия информации в младших значащих битах был предложен в конце 20-го века и стал популярным благодаря своей простоте и эффективности. Значительный вклад в развитие и популяризацию этого метода внес Росс Андерсон. В своей работе "On the Limits of Steganography"[2] он

подробно описал основы и принципы стеганографии, которые стали теоретической базой для метода НЗБ. Проведенные им исследования показали, что при правильном использовании метод наименьшего значащего бита может быть чрезвычайно эффективным для скрытия информации, оставаясь при этом практически незаметным. Благодаря этим и последующим исследованиям, метод НЗБ получил широкое признание и используется до сих пор в различных приложениях для защиты информации, а также для контроля авторского права.

Наиболее распространенным контейнером для вложения скрытой информации являются медиафайлы со статичным изображением. Причина популярности неподвижного изображения в качестве контейнера для стеговложения, во-первых, распространённость именно этого вида медиафайлов. Картинки можно найти практически на любом сайте глобальной сети, их передают и размещают в своих соцсетях миллионы пользователей, а это означает, что передача статичного изображения с вложенной в него секретной информацией не вызовет никаких подозрений и легко затеряется в монотонном потоке информации. Во-вторых, алгоритмы вложения информации в неподвижное изображение не требуют больших вычислительных мощностей, просты для понимания и использования даже для обывателей. В-третьих, статистические свойства неподвижных изображений изучены неполностью, что затрудняет выявление стеговложения.

Разберем поэтапно математическое описание метода скрытия информации в изображениях с использованием метода наименьшего значащего бита (НЗБ), которое выглядит следующим образом:

1. Перевод сообщения в двоичный формат: Каждый символ сообщения преобразуется в ASCII-код, который затем представляется в двоичном формате.

2. Преобразование данных изображения в двоичный формат: Изображение представлено в формате аддитивной цветовой модели (RGB), где в одном байте хранится один цвет, значение которого переводится в двоичный формат.

3. Встраивание сообщения: В левый верхний угол цифрового изображения или нулевой пиксель вносится информация о наличии цифрового водяного знака. В следующие несколько пикселей внедряется информация о размере сообщения. Начиная со следующего пикселя, младшие биты изображения заменяются битами скрываемого сообщения, этот процесс продолжается до полного встраивания всех битов сообщения в младшие биты пикселей изображения. Например, имея изображение, представленное в виде матрицы М[у] и сообщение а = 00011101010, запишем два бита сообщения в первый пиксель изображения. Предположим исходное значение пикселя М[у] = 1010010, заменяя два младших бита на два бита сообщения, получим М[у] = 1010000,

4. Извлечение сообщения: Определяем пиксели, содержащие полезную информацию по тому же принципу, как они выбирались при встраивании информации в изображение. Далее наименее значимые биты последовательно извлекаются из выбранных пикселей и объединяются, образовывая секретное сообщение.

Сегодня в интернете можно найти программы, которые позволяют скрыть информацию в медиафайлах. Некоторые из этих программ используются для защиты коммерческой тайны и личных данных, а другие распространяются бесплатно и не требуют специальных знаний в области стеганографии. Для использования таких программ достаточно нажать несколько кнопок и получить медиафайл с вложенным скрытым сообщением. Это делает методы передачи информации с использованием стеганографии доступными для большого числа пользователей интернета. Существует множество программных продуктов, которые реализуют методы стеганографии, и несколько примеров наиболее распространенные программного обеспечения рассмотрим далее:

• ОрепРи^[ - в качестве контейнеров используются медиафайлы с неподвижными картинками, видеопотоком или аудиозаписями (Ж?4, VOB). В качестве стенографического алгоритма используется алгоритм НЗБ. Скрываемая

информация также защищается криптографическим стойким генератором псевдослучайных чисел,

• Steghide - в качестве контейнеров используются файлы формата JPG, BMP, WAV и AU. В качестве стенографического алгоритма используется алгоритм НЗБ,

• QuickStego - в качестве исходных контейнеров используются файлы формата BMP, JPG, GIF, при этом на выходе, после внедрения информации, могут получиться файлы только формата BMP. В платной версии программы возможно использовать файлы формата WAV, MP3. В качестве стенографического алгоритма используется алгоритм НЗБ.

После анализа различных вариаций программного обеспечения, основывающих свою работу на методе наименьшего значимого бита, QuickStego был выбран в качестве предпочтительного инструмента благодаря следующим причинам:

• Простота использования. QuickStego предлагает пользователю интуитивно понятный интерфейс и простоту в настройке встраивания и извлечения скрытой информации. Это делает программу доступной даже для пользователей без специальных знаний в области стеганографии,

• Эффективность. Программа обеспечивает высокий уровень скрытности передаваемой информации при минимальных изменениях в изображении, что позволяет успешно обходить визуальное обнаружение скрытых данных,

• Надежность. QuickStego демонстрирует стабильную работу и устойчивость к простым методам анализа и обнаружения. Это важно для обеспечения безопасности передачи конфиденциальной информации,

• Характеристика и описание возможностей. QuickStego предлагает разнообразные функциональные возможности, специально адаптированные для реализации скрытых стенографических каналов взаимодействия,

• Скрытие текста в изображениях. Позволяет внедрять текстовые сообщения в структуру цифровых изображений различных форматов, таких как BMP и PNG,

• Извлечение скрытого текста. Программа обеспечивает легкость извлечения скрытой информации из изображений, встраиваемой с использованием метода НЗБ,

• Поддержка различных форматов изображений. QuickStego совместим с широким спектром популярных форматов изображений, что упрощает его интеграцию в разнообразные системы и процессы передачи информации,

• Низкое визуальное воздействие. При встраивании информации программа минимизирует визуальные изменения в изображении, сохраняя его естественный внешний вид.

После проведения эксперимента, была проведена оценка эффективности работы программного обеспечения, включающая в себя следующих качеств: объем вложений, скрытность вложенной информации и устойчивость к атакам.

Проведенные тесты дали возможность оценить максимальный объем данных, который может быть успешно встроен в изображение с использованием QuickStego. Например, в изображении размером 800x600 пикселей можно скрыть до 1800 байт информации, встраивая данные в один цветовой канал.

Для оценки степени незаметности внедренной информации были применены методы визуального анализа и статистического анализа. Изменения, внесенные в изображение QuickStego, оказались практически незаметными при визуальном осмотре. Статистический анализ подтвердил незначительные отклонения от исходного изображения. Однако, изображение, содержащее скрытую информацию, могло потерять в качестве в сравнении с оригиналом и оказаться достаточно «тяжелым», что может сказаться на безопасности передачи скрытых данных.

Проведенные тесты также включали проверку устойчивости QuickStego к различным видам атак:

• Изменение формата: Программа продемонстрировала способность сохранять скрытую информацию при изменении формата изображения, однако могли наблюдаться потери качества изображения,

• Масштабирование: Умеренное изменение масштаба изображения не влияло на возможность извлечения скрытой информации. Однако значительное масштабирование могло привести к частичной потере данных,

• Шумовые атаки: Добавление небольшого уровня шума в изображение не оказывало значительного влияния на возможность извлечения информации. Однако значительные шумы могли существенно повлиять на качество и возможность извлечения данных.

Вывод. В ходе написания статьи была проведена аналитическая оценка стегографического метода наименьшего значимого бита на примере использования программного обеспечения Ршск81е§о. Метод наименьшего значащего бита был подробно описан, а также были объяснены основные принципы его работы. Этот метод позволяет скрывать информацию в цифровых контейнерах, заменяя младшие биты носителя информации на биты скрываемой информации так, чтобы изменения были незаметны. Поскольку качество работы программного обеспечения напрямую связано с безопасностью передачи данных. Программному обеспечению Ри1скБ1е§о было проведено тестирование на устойчивость к различным видам цифровых атак и общая оценка эффективности работы. Было оценено максимальное количество данных, которое можно успешно встроить в контейнер при использовании Ри1скБ1е§о. А также проверена сохранность неизменности стегоконтейнера при помещении в него секретных данных. Из плюсов программного обеспечения были выявлены: простота использования внутренних инструментов, эффективность работы и надежность. Таким образом анализ, проведенный в данной статье, подчеркивает на сколько актуально на сегодняшний день использования стегографических методов для защиты данных от несанкционированного доступа и сохранения конфиденциальности передаваемых данных на примере использования для этого программного продукты Ршск81е§о.

СПИСОК ЛИТЕРАТУРЫ:

1. Коржик, В. И. Цифровая стеганография : учебник / В. И. Коржик, А. В. Красов. -Москва : Общество с ограниченной ответственностью "Издательство "КноРус", 2023. - 324 с.

- ISBN 978-5-406-10970-0. - EDN KNKBXU;

2. R. J. Anderson and F. A. P. Petitcolas, "On the limits of steganography," in IE E E Journal on Selected Areas in Communications, vol. 16, no. 4, pp. 474-481, May 1998, doi: 10.1109/49.668971R;

3. Ахрамеева Ксения Андреевна, Герлинг Екатерина Юрьевна СРАВНИТЕЛЬНЫЙ АНАЛИЗ СТЕГОСИСТЕМ С ВЛОЖЕНИЕМ В НАИМЕНЬШИЕ ЗНАЧАЩИЕ БИТЫ С СОГЛАСОВАНИЕМ И С ЗАМЕЩЕНИЕМ // Наукоемкие технологии в космических исследованиях Земли. 2020. №6. URL: https://cyberíeninka.ru/artide/n/sravnitelnyy-analiz-stegosistem-s-vlozheniem-v-naimenshie-znachaschie-bity-s-soglasovaniem-i-s-zamescheniem (дата обращения: 10.07.2024);

4. Герлинг, Е. Ю. Обзор современного программного обеспечения, использующего методы стеганографии / Е. Ю. Герлинг, К. А. Ахрамеева // Экономика и качество систем связи.

- 2019. - № 3(13). - С. 51-58. - EDN KEFWXI;

5. QuickStego : сайт. - URL: http://w.quickcrypto.com/free-steganography-software.html (дата обращения: 10.07.2024);

6. Коржик, В. И. Обнаружение стегосистем, использующих погружение конфиденциальной информации в контуры изображения / В. И. Коржик, З. К. Нгуен, А. В. Даньшина // Наукоемкие технологии в космических исследованиях Земли. - 2021. - Т. 13, № 5. - С. 75-85. - EDN COUQRN;

7. Sebastian S. et al. Comparative Study Of Steganography Tools //International Journal of Innovations & Advancement in Computer Science IJIACS. - 2015. - Т. 2. - №. 2;

8. Красов, А. В. Методика выявления в доверенной зоне потенциального использования программного обеспечения по созданию нетрадиционных (стеганографических) каналов / А. В. Красов // Наука и бизнес: пути развития. - 2022. - № 4(130). - С. 65-78. - EDN YJNYVO;

9. Штеренберг, С. И. Разработка методики построения доверенной среды на основе скрытого программного агента. Часть 1. исследование / С. И. Штеренберг, А. В. Красов // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. - 2021. - № 2. - С. 14-20. - DOI 10.46418/2079-8199_2021_2_2. - EDN OEYTFS;

10. Деревянко, В. С. Возможности программы stegdetect для определения скрытых вложений в JPEG файлах // Технологии информационного общества : Сборник трудов «Технологии информационного общества», 2021. - С. 156-158. - EDN WUJFBO;

11. Красов, А. В. Модель нарушителя информационной безопасности, использующего стеганографические каналы взаимодействия / А. В. Красов // Наука и бизнес: пути развития. -2022. - № 4(130). - С. 79-88. - EDN TZAHFJ

Dadikina V.A., Epishina A. Yu.

Dadikina V.A.

St. Petersburg State University of Telecommunications named after Prof. M.A. Bonch-Bruevich (St. Petersburg, Russia)

Epishina A.Yu.

St. Petersburg State University of Telecommunications named after Prof. M.A. Bonch-Bruevich (St. Petersburg, Russia)

USING QUICKSTEGO TO IMPLEMENT HIDING STEGANOGRAPHIC CHANNELS INTERACTIONS BASED ON THE NZB METHOD

Abstract: article explores the use of QuickStego software to hide information in digital images using the least significant bit (LSD) method. This method ensures safe and unobtrusive data transfer by changing the low-order bits of the image pixels.

Keywords: steganography, digital steganography, hidden channels, secure transmission, information protection, digital images.

i Надоели баннеры? Вы всегда можете отключить рекламу.