Научная статья на тему 'Методика стеганографии с использованием текстового контейнера на основе детерминированно-хаотических рядов'

Методика стеганографии с использованием текстового контейнера на основе детерминированно-хаотических рядов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
782
87
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИЯ / ДИСКРЕТНЫЕ ОТОБРАЖЕНИЯ / ДЕТЕРМИНИРОВАННО-ХАОТИЧЕСКИЕ РЯДЫ / СТЕГАНОГРАФИЯ / ГЕНЕРАЦИЯ ТЕКСТА / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / СТЕГОСИСТЕМА / ИНФОРМАЦИОННАЯ АТАКА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Сокол Д.Т., Прокопов К.В., Довгаль В.М.

В данной работе рассматривается новый подход к обеспечению информационной безопасности с помощью механизма стеганографии. Предлагаемый метод предполагает использование в качестве контейнера текстовую информацию и направлен на изучение возможности применения компьютерной тайнописи в форматах, не имеющих избыточности. Также рассматриваются преимущества использования хаотических систем в стеганографии с целью повышения устойчивости системы к стегоанализу. Работа выполнена в целях дальнейшего развития образования и науки в области защиты информации

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Методика стеганографии с использованием текстового контейнера на основе детерминированно-хаотических рядов»

УДК 621.391

МЕТОДИКА СТЕГАНОГРАФИИ С ИСПОЛЬЗОВАНИЕМ ТЕКСТОВОГО КОНТЕЙНЕРА

НА ОСНОВЕ ДЕТЕРМИНИРОВАННО-ХАОТИЧЕСКИХ РЯДОВ

© 2016 Д. Т. Сокол1, К. В. Прокопов2, В. М. Довгаль 3

1 аспирант кафедры программного обеспечения и администрирования

информационных систем e-mail: sokol.den92@gmail.com

2 аспирант кафедры программного обеспечения и администрирования

информационных систем e-mail: prokopov-kirill@yandex.ru

3проофессор, докт. техн. наук, профессор кафедры программного обеспечения и администрирования информационных систем e-mail: vmdovgal@yandex.ru

Курский государственный университет

В данной работе рассматривается новый подход к обеспечению информационной безопасности с помощью механизма стеганографии. Предлагаемый метод предполагает использование в качестве контейнера текстовую информацию и направлен на изучение возможности применения компьютерной тайнописи в форматах, не имеющих избыточности. Также рассматриваются преимущества использования хаотических систем в стеганографии с целью повышения устойчивости системы к стегоанализу. Работа выполнена в целях дальнейшего развития образования и науки в области защиты информации

Ключевые слова: информация, дискретные отображения, детерминированно-хаотические ряды, стеганография, генерация текста, информационная безопасность, стегосистема, информационная атака.

В настоящее время в связи с развитием технологий передачи данных проблема информационной безопасности повышает свой уровень актуализации. Увеличение вычислительной мощности устройств способствует росту числа утечек личной информации пользователей, что, в свою очередь, делает вопрос обеспечения информационной безопасности одной из ключевых актуальных проблем современности. В соответствии с Конституцией РФ (ст. 23/2) каждый человек имеет право на неприкосновенность частной жизни и тайну переписки. Однако существует не так много средств для ее обеспечения, поскольку аппаратные, алгоритмические и программные средства в сфере компьютерных преступлений не позволяют осуществить эффективной защиты. Такими средствами могут выступать криптография и стеганография. Однако в законодательстве ряда стран действуют ограничения на возможность использования криптографических средств с целью обеспечения сохранности личной информации, что делает применение средств тайнописи (в виде компьютерной стеганографии) одним из эффективных и относительно правомерных механизмов сохранения тайны переписки.

Главным принципиальным отличием стеганографии от криптографии, цель которой заключается в шифровании передаваемой информации, является сохранение в тайне факта передачи информации путем отвлечения внимания злоумышленников от канала передачи данных [Конахович, Пузыренко 2006].

Над вопросом разработки методов стеганографии работали многие российские и зарубежные ученые, внесшие существенный вклад в развитие компьютерной тайнописи (стеганографии и криптографии) и разработавшие большинство из практически важных методов, такие как М. Куттер, Ф. Боссэн, К. Кашен, К. Салливан, Р. Андерсон, Б. Я. Рябко, Д. Б. Рябко и А. Н. Фионов и многие другие. На данный момент реализовано множество методов, однако большинство из них построено на принципе внедрения скрываемой информации в младшие биты файлов, форматы которых имеют некоторую избыточность. Это обусловлено тем, что при изменении младших разрядов байт контейнера такого типа содержимое исказится незначительно и не повлечет за собой изменений, различимых при информационной атаке. Однако данный метод невозможно применить для файлов, не имеющих избыточность, таких как текстовая информация формата 1x1, а также анализ результатов.

Самым распространенным типом данных, передаваемых между людьми, является текстовая информация. Факт передачи такой информации не привлекает внимания и не вызывает подозрений у злоумышленников. Однако текстовая информация не является избыточным форматом, вследствие чего применение данного типа данных в качестве стегоконтейнера затруднено из-за крайней высокой степени сложности встраивания информации в файл без внесения видимых изменений.

Целью работы является повышение стойкости к стегоанализу путем исследования возможности применения хаотических процессов в области стеганографии и допустимости использования в качестве стегоконтейнера файлов данных, не имеющих избыточности, рассмотренного на примере формата файлов .1x1, а также построения алгоритма.

В работе используется детерминированно-хаотические процессы на том основании, что они имеют ряд приемлемых для стеганографии свойств. Главными свойствами хаотических систем является их неустойчивость и нелинейность. Свойства нелинейной системы зависят непосредственно от ее первоначального состояния. Также хаотические процессы не повторяют собственных значений, что позволяет нам получить уникальные позиции для символов в тексте, то есть упорядоченные пары <буква, число> являются уникальными. Внутренняя изменчивость математического ожидания, дисперсии и закона распределения хаотических процессов увеличивают стойкость алгоритма к информационным атакам.

В разработанной системе контейнером является текст, сгенерированный в процессе выполнения процедуры сокрытия данных. Скрываемое сообщение встраивается в контейнер путем хаотического рассеивания, получаемого при помощи хаотической генерации (детерминированного хаотического (случайно-подобного) процесса). Ключом для процедуры стеганографии является выбранное известное детерминированно-хаотическое отображение, генерирующее конечную детерминированно-хаотическую последовательность, начальные параметры, используемые для реализации данного отображения и количество символов в исходном скрываемом сообщении.

В данной работе имеется возможность выбора одной из используемых дискретных отображений для целей хаотического рассеивания текста в пространстве контейнера:

Auditorium. Электронный научный журнал Курского государственного университета.

(1)

(2)

(3)

2016. № 4 (12)

Сокол Д. Т., Прокопов К. В., Довгаль В. М. Методика стеганографии с использованием текстового контейнера на основе детерминированно- хаотических рядов

Сущность представленного метода стеганографии заключается в выполнении следующих этапов.

1. Скрываемое сообщение преобразуется к виду массива символов S размером п, где п - количество символов в секретном сообщении.

2. Выполняется генерация детерминированно-хаотической последовательности чисел с заданными начальными параметрами для получения значений, необходимых в интересах хаотического рассеивания символов исходного сообщения. Значения, полученные в ходе выполнения функции, будут представлять собой целые числа и являться индексами символов в сообщении-контейнере.

3. Производится хаотическое рассеивание символов скрываемого сообщения по позициям, полученным в результате упорядочения полученной детерминированно-хаотической последовательности функции хаотической генерации. В результате выполнения данной функции происходит создание массива индексов символов исходного сообщения М размером п, по которым будут размещены символы в тексте-контейнере.

4. Выполняется генерация текста-контейнера в соответствии с полученными ранее данными о позициях символов исходного сообщения таким образом, чтобы на позиции шр] в сгенерированном тексте стоял символ б[1]. В случае если при генерации текста не удалось выполнить данное условие, символ б[1] принудительно записывается на позицию шр] текста скрытого сообщения.

5. Передача ключа адресату по закрытому каналу.

6. Передача контейнера адресату по открытому каналу передачи данных.

Для восстановления скрытого сообщения из контейнера необходимо выполнить следующие действия:

1) ввести данные ключа стеганографии, указав начальные параметры используемого дискретного отображения для последующей генерации адресатом, длину исходного сообщения и контейнер, в котором скрыто сообщение;

2) произвести генерацию того же детерминированно-хаотического числового ряда, который использовался адресантом, в соответствии с введенным начальным параметром п раз, и получить массив индексов исходного сообщения М размером п;

3) извлечь из контейнера символы с индексами ш[1]..ш[п] путем использования исходного числового случайно-подобного ряда, который предварительно использовался для хаотического рассеивания, и составить из них искомую строку скрытого сообщения.

Наиболее часто применяемым на практике методом стеганографии является метод наименьшего значащего бита. Данный способ применяется, как правило, для встраивания информации в изображение. Суть метода состоит в следующем: скрываемое сообщение приводится к двоичному виду, в качестве контейнера используется изображение избыточного формата, например .Ьшр, и представляется в виде массива байт, соответствующих пикселям исходного изображения; затем скрываемое сообщение преобразуется в массив бит и встраивается в младшие разряды байт пикселей изображения-контейнера. Данное преобразование вносит искажения исходного файла, однако, в силу того что изменяется младший разряд двоичного представления цветности пикселя, данное искажение практически не различимо при стегоанализе. Однако основной недостаток данного метода заключается в том, что он неустойчив к большинству методов стегоанализа и легко выявляется с помощью специальных средств. Также данный способ не позволяет использовать форматы

сжатия, не имеющие избыточности, такие как Оре§, так как подобные форматы не устойчивы к геометрическим преобразованиям, что приводит к искажению контейнера и к ошибкам при извлечении сокрытых данных.

Алгоритм Куттера-Джордана-Боссена, так же как метод наименьшего значащего бита, использует в качестве контейнера изображение и имеет схожий механизм встраивания информации, однако уникальностью данного метода является использование особенности зрительной системы человека, менее восприимчивой к изменению яркости синего спектра. Таким образом, информация встраивается в байты пикселей, соответствующих синему цвету. Преобразование значений данных байт вычисляется по специальным формулам. Главными достоинствами данного подхода являются устойчивость к разрушению младших бит контейнера, повышенная стойкость к стегоанализу, однако процесс извлечения носит вероятностный характер. Для решения данной проблемы прибегают к использованию помехоустойчивого кодирования.

Также применяется так называемая лингвистическая стеганография. Контейнером в данном виде выступает текстовая информация. Различают несколько основных методов данного направления: внедрение в текст некоторых символов или последовательностей, соответствующих определенным для получателя значениям (семаграммы), использование слов, значение которых имеет двойственный характер и понятно только определенной группе лиц (жаргоны), а также определенного количества пробелов или табуляций в строке и знаков одинакового начертания [Губенко, Сипаков 2015]. Данный вид стеганографии имеет существенный недостаток, который заключается в том, что внесение незначительных изменений в контейнер может привести к резкому снижению стойкости стегосистемы к информационным атакам. В данном методе реализации стегосистемы размер скрываемого блока данных не влияет на устойчивость системы к стегоанализу, в то время как в системе, использующей в качестве контейнера изображение, степень искажения исходного файла будет напрямую зависеть от его размера, степени избыточности и длины блока скрываемых данных, что, в свою очередь, может негативно сказаться на устойчивости системы к информационным атакам различного характера.

Временные характеристики разработанного нами алгоритма стеганографии зависят от длины скрываемого сообщения и составляют основу для сопоставительного анализа с известными методами.

Кол-во символов

Рис. 1. График зависимости времени создания контейнера от длины скрываемого сообщения

Характеристики вместительности генерируемого текстового контейнера также зависят от длины скрываемого сообщения и выбранной функции хаотического рассеивания и представлены на рисунке 2 для сопоставительного анализа с известными методами.

Прокопов К. В., Довгаль В. М. Методика стеганографии с использованием текстового контейнера на основе детерминированно- хаотических рядов

160000

о

■■и

0

х

1

1 Я 120000

8 9-

ф $

2 о 80000

ш ¥

о пз

II

8 в 40000

0

1

с; §

о

Кол-во символов скрываемого сообщения

Рис. 2. График зависимости длины скрываемого сообщения от длины сгенерированного текста-контейнера

В сравнении с вышеизложенными методами лингвистической стеганографии предлагаемый способ не требует применения для расшифровки дополнительных таблиц соответствия, что, в свою очередь, упрощает процесс извлечения информации адресатом в случае наличия программных средств. Также данный метод не предусматривает внесения видимых изменений в контейнер, однако в целях предотвращения зацикливания допускает возможность принудительной замены символа на заданной позиции в случае невозможности сгенерировать текст, удовлетворяющий поставленному условию.

В ходе исследования были выявлены преимущества применения хаотических процессов в области стеганографии. Свойство отсутствия повторяемости значений числового случайно-подобного ряда позволило избежать совпадений позиций символов секретного текста в контейнере.

В результате работы был реализован метод стеганографии и разработан алгоритм, позволяющий скрывать информацию в текстовом контейнере, формат которого не содержит избыточности. Был проведен анализ эффективности разработанного подхода с уже существующими методами.

Преимуществом данного метода является применение в качестве контейнера файла, формат которого не имеет избыточности, и увеличение допустимой длины скрываемого сообщения по сравнению с методами стеганографии, описанными выше. К недостаткам данного метода можно отнести время работы, напрямую зависящее от длины скрываемого сообщения.

Однако данный метод является неустойчивым к редактированию файла-контейнера, поскольку при его осуществлении изменяются позиции получаемого секретного сообщения в зависимости от позиций символов в тексте, что приводит к необходимости исключения редактирования при передаче стегоконтейнера, и достигается это передачей дублирующих сообщений с разных адресов отправителя.

20 40 60 80 100

Библиографический список

Паркер Т.С., Чжуа Л.О. Введение в теорию хаотических систем для инженеров. // ТИИЭР. 1997. Т. 75. №8. Р. 6-40, 127.

Конахович Г.Ф, Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. К.: МК-Пресс, 2006. 288 с.

Губенко Н.Е.,Сипаков Д.С. Анализ особенностей методов цифровой стеганографии для защиты информации, передаваемой по открытым каналам // ИНФОРМАТИКА И КИБЕРНЕТИКА. Донецк: ДонНТУ, 2015. № 2.

i Надоели баннеры? Вы всегда можете отключить рекламу.