УДК 004.056.5
DOI: 10.24412/2071-6168-2021-12-171-177
ПАРАМЕТРИЧЕСКАЯ СТЕГАНОГРАФИЯ
А.А. Бречко
В статье предложен новый метод скрытой передачи информации, открывающий новое направление в стеганографии - параметрическая стеганография. Во введении произведен обзор существующих способов скрытой передачи, поставлена задача исследования. В основной части описана последовательность действий, раскрывающая существо метода. В заключении определены направления дальнейших исследований, сформулированы выводы.
Ключевые слова: стегосистема, метод скрытой передачи, параметр.
Стеганография - это наука, изучающая способы передачи или хранения информации с учетом сохранения в тайне самого факта такой передачи или хранения [1].
Для общего описания стеганографических систем используются стеганографические модели. Классическая модель стегосистемы - «проблема заключенных», была предложена Г. Дж. Симмонсом в 1983 году. Ее суть заключается в том, что есть человек на свободе, человек в заключении и охранник. Человек на свободе хочет передавать сообщения человеку в заключении, чтобы факт передачи скрытой информации не был выявлен охранником. При этом сделано допущение, что человек на свободе и человек в заключении имеют возможность предварительно договориться о порядке взаимодействия. Охранник же может читать и изменять сообщения [2].
В настоящее время наибольшей популярностью пользуются методы цифровой стеганографии. Такие методы предполагают скрытие сообщения в цифровом контейнере, при этом контейнер подвергается изменению, например, скрываемое сообщение может быть записано на позиции наименее значимых битов изображения [3]. Суть таких методов скрытия заключается в том, что изменение контейнера достаточно сложно обнаружить. Но это возможно и на это направлены многочисленные исследования [2, 4].
Помимо классических технологий стеганографии принципиально новым является подход, предложенный авторами патента РФ № 2708354 «Способ скрытного информационного обмена» [5].
Главным преимуществом способа является сохранение контейнера в неизменном состоянии, что делает невозможным выявление факта скрытой передачи [6].
Другой способ скрытой передачи, при котором контейнер также остается в неизменном состоянии, является хеш-стеганография [7].
Представленные способы обладают многими преимуществами относительно классических способов цифровой стеганографии, однако полностью направление стеганографии, в котором контейнер не подвергается изменению, они не раскрывают.
По этой причине разработан метод скрытой передачи информации, обеспечивающий сохранение контейнера в неизменном состоянии, который обобщает, расширяет и снимает ограничения существующих способов. Метод открывает новое направление стеганографии -параметрическая стеганография.
В методе использованы следующие термины и соответствующие им определения.
Алфавит - конечное множество неповторяющихся символов.
Мощность алфавита - число символов в алфавите.
Сообщение - конечное множество символов некоторого алфавита, которые требуется скрыто передать.
Контейнер - конечное множество символов некоторого алфавита, которое обладает известным смысловым значением.
Параметр - некоторая характеристика, присущая контейнеру (полное определение дано в п. 4).
Значение параметра - величина параметра.
База контейнеров - конечное множество однотипных контейнеров, каждый из которых обладает всеми заданными параметрами.
Метод поясняется следующей последовательностью действий, изображенной на рис.
1. Задают сообщение (5), состоящее из символов алфавита А мощности т (рис. 1,
блок 1).
Пример.
Пусть: 5 = 5483 ;
А = {0,1,2,3,4,5,6,7,8,9} - арабские цифры; т = 10.
2. Разбивают сообщение на блоки длиной I (рис. 1, блок 2). Пример.
Пусть: I = 2, тогда: 5 = {54,83}.
3. Формируют множество комбинаций (5) блока длиной I из символов алфавита А (рис. 1, блок 3).
Пример.
Для заданного А: 5 = {00,01,02,...,98,99}, при этом количество комбинаций -N = т1 = 102 = 100.
4. Задают тип контейнеров (Т), 1 параметров, которыми обладают контейнеры заданного типа и множество возможных значений параметров (рис. 1, блок 4). При этом количество комбинаций значений параметров (О) должно быть не меньше количества комбинаций блока сообщения
Рис. 1. Блок-схема метода скрытой передачи
р = {р1, р2,..., Р2 = {Р12, р|,..., р^};
Р = { Р1, р2,..., рС },
где р - 7-й параметр, который может принимать с возможных значений; р] - ]-е значение 7-го параметра.
Тип контейнера - класс контейнеров, обладающий некоторым общим числом параметров, например - цифровые файлы, текстовые документы, цифровые изображения, цифровые изображения в формате Ьтр и др.
Параметр [в контексте метода] - некоторое свойство (характеристика) контейнера, величина которого измерима (вычислима) и принадлежит конечному множеству допустимых значений.
Ниже представлены три примера параметра контейнера.
Для хеш-стеганографии параметром является свертка контейнера - цифрового файла, например по алгоритму SHA-256. При этом значение параметра принадлежит множеству всех комбинаций двоичной последовательности длиной 256 битов.
Для способа скрытного информационного обмена по патенту РФ № 2708354 параметром является наиболее часто встречающаяся двоичная последовательность, при этом значение параметра принадлежит множеству всех комбинаций двоичной последовательности.
Если контейнер - изображение с цветовой схемой RGB256, то в качестве параметра может быть выбрано среднее значение цвета изображения, например, по зеленой составляющей. Параметр может принимать 256 различных значений, в пределах [0;255].
Пример.
Пусть:
Т - цифровые изображения;
7 = 4;
Р - средний цвет по красной составляющей;
р2 - средний цвет по зеленой составляющей;
Р3 - средний цвет по синей составляющей;
Р4 - отношение количества нулей в файле контейнера (Пд) к числу единиц (щ),
при этом ограничим 256 возможных значений первых трех параметров следующими четырьмя возможными значениями, заключив их в пределы: [0;63], [64;127], [128;195], [196;255], а отношение количества нулей к количеству единиц ограничим двумя возможными значениями - когда нулей не больше: щ/Щ е (0;1] и когда единиц меньше: щ/Щ е (1;+да), тогда:
" Р = {[0;63],[64;127],[128;195],[196;255]}; Р2 = {[0;63],[64;127],[128;195],[196;255]}; Р3 = {[0;63], [64;127],[128;195], [196;255]};
_ Р4 = {(0;1],(1;+да)}.
Для указанных параметров: О = 128 , О > N .
5. Формируют базу (К) контейнеров заданного типа Т, обладающих заданными 7 параметрами (рис. 1, блок 5). При этом количество контейнеров должно быть много больше количества допустимых комбинаций блока сообщения (необходимое и достаточное количество контейнеров в базе требует основания):
К = {*1,*2,...,к]},] >> N,
где к,7 - 7-й контейнер,] - количество контейнеров.
Условие предварительного формирования базы контейнеров не является обязательным. Однако от его выполнения может зависеть скорость передачи, т.к. поиск контейнера с требуемыми значениями параметров может занимать значительное время.
Пример. Вариант базы контейнеров типа Т - цифровые изображения представлен на
рис. 2.
6. Задают правило Я (функция отображения), ставящее в соответствие множество комбинаций блока сообщения множеству комбинаций значений параметров (рис. 1, блок 6)
Я = /: § ^ Р,
где Р - множество комбинаций значений параметров.
Пример.
Пусть правило R определяется таблицей.
Рис. 2. База контейнеров
Комбинация блока сообщения (S ) Комбинация значений параметров (P)
P Р2 Рз Р4
00 [0;63] [0;63] [0;63] (1;+«)
01 [0;63] [0;63] [0;63] (0;1]
02 [0;63] [0;63] [64;127] (1;+«)
03 [0;63] [0;63] [64;127] (0;1]
54 [64;127] [128;195] [196;255] (1;+-«)
83 [128;195] [128;195] [64;127] (0;1]
98 [196;255] [0;63] [64;127] (1;+«)
99 [196;255] [0;63] [64;127] (0;1]
7. Скрыто передают приемной стороне правило Я (рис. 1, блок 7).
8. Из сформированной базы контейнеров случайно или иным образом выбирают контейнеры, конкретные значения параметров которых соответствуют блокам сообщения (рис. 1, блок 8).
Пример.
Для блока сообщения 5*1 = {54} среднее значение красной составляющей (р[) контейнера должно быть в пределах [64;127], зеленой составляющей (р) - [128;195], синей составляющей (Р3) - [196;255], а отношение нулей к единицам (р ) - .
Вариант контейнера, удовлетворяющего правилу Я для блока сообщения = {54} представлен на рис. 3, а для 52 = {83} - на рис. 4.
Цифровое изображение
Средний цвет красной составляющей - 72; Средний цвет зеленой составляющей - 144; Средний цвет синей составляющей - 249; Нулей- 1 254 208, единиц-758 481.
Рис. 3. Контейнер, значения параметров которого соответствуют блоку сообщения
S = {54} 174
Цифровое изображение
Средний цвет красной составляющей - 172; Средний цвет зеленой составляющей - 136; Средний цвет синей составляющей — 78; Нулей - 548 698, единиц - 1 658 458.
Рис. 4. Контейнер, значения параметров которого соответствуют блоку сообщения
$2 = {83}
9. Открытым способом последовательно передают выбранные контейнеры корреспонденту (рис. 1, блок 9). Пример.
На рис. 5 показан пример передачи контейнеров, соответствующих блокам и $2 сообщения §, корреспонденту.
Открытый канал связи
Рис. 5. Передача контейнеров по открытому каналу
10. На приемной стороне для каждого принятого контейнера определяют значения его параметров (рис. 1, блок 10). Пример.
На рис. 6 показано определение значений параметров для первого полученного контейнера: Р1 = 72, Р2 = 144, Р3 = 249, Р4 « 1,65.
Средний цвет красной составляющей - 72; Средний цвет зеленой составляющей - 144; Средний цвет синей составляющей — 249; Нулей - 1 254 208, единиц - 758 481.
Рис. 6. Определение значений параметров для первого полученного контейнера
11. Согласно правилу Я определяют и записывают соответствующие конкретным комбинациям значений параметров значения блоков (рис. 1, блок 11).
Пример.
Р1 е [64;127], Р2 е [128;195], Р3 е [196;255], Р4 е (1;+»).
Согласно правилу Я (таблица) указанной комбинации параметров соответствует блок сообщения = {54}.
Аналогично определяется следующий блок сообщения $2 = {83} .
12. Путем конкатенации блоков формируют переданное сообщение § (рис. 1, блок 12).
Пример.
S = 5483.
Заключение. Представлено новое направление стеганографии - параметрическая стеганография. Метод скрытия позволяет передать скрываемое сообщение не изменяя контейнер, что означает абсолютную устойчивость к определению факта скрытия. Следует отметить, что разработанный метод также обобщает способы скрытой передачи информации, основанные на условных сигналах.
Дальнейшее развитие параметрической стеганографии заключается в исследовании показателей качества канала передачи скрываемого сообщения от исходных данных и должно включать, но не ограничиваться, следующими вопросами.
1. Разработка способов параметрической стеганографии (частных случаев метода).
2. Обоснование выбора типа контейнеров, параметров и их возможных значений.
3. Обоснование количества контейнеров в базе.
4. Обоснование выбора длины блока сообщения.
5. Оценка скрытого канала передачи, образуемого способами параметрической стеганографии (пропускная способность, битовая ошибка и т.д.).
Автор выражает благодарность Заслуженному деятелю науки, Почетному работнику ВПО РФ, доктору военных наук, профессору Стародубцеву Юрию Ивановичу за научное консультирование и оказанную помощь при подготовке материалов.
Список литературы
1. Shon Harris, Maymi Fernando CISSP All-in-one guide. New York.: McGraw-Hill Education, 2016.1289 p.
2. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: СОЛОН-ПРЕСС, 2009. 272 с.
3. Курс К.С., Сабирзянова Э.И., Кротова Е.Л. LSB-стеганография // Автоматизированные системы управления и информационные технологии. Материалы всероссийской научно-технической конференции. В двух томах. Пермь, 2020. С. 465-472.
4. Конахович Г.Ф., Пузыренко А.Ю. Принципы стеганографического анализа // Компьютерная стеганография. Теория и практика. М.: МК-Пресс, 2006. 288 с.
5. Патент РФ № 2708354 Способ скрытного информационного обмена Бречко А.А., Вершенник Е.В. Стародубцев Ю.И. и др., опубл. 05.12.2019 Бюл. № 34.
6. Christian Cachin. An information-theoretic model for steganography. Information and Computation, 192(1):41-56, July 2004. Parts of this paper appear in Proc. 2nd Workshop on Information Hiding, 1998 [Электронный ресурс]. -URL: https://www.cachin.com/cc/papers/stego.pdf(дата_обращения:01.09.2021).
7. Хеш-стеганография [Электронный ресурс]. -URL: https://habr.com/ru/post/272935(дата_обращения:01.09.2021).
Бречко Александр Александрович, канд. техн. наук, сотрудник, alexanderbrechko@yandex.ru, Россия, Орел, Академия ФСО России
PARAMETRIC STEGANOGRAPHY A.A. Brechko
The article proposes a new method of hidden information transfer, which opens a new direction in steganography - parametric steganography. In the introduction, an overview of existing methods of hidden transmission is made, the task of research is set. The main part describes a sequence of actions that reveals the essence of the method. In conclusion, the directions of further research are determined, conclusions are formulated.
Key words: stegosystem, hidden transmission method, parameter.
Brechko Alexander Alexandrovich, candidate of technical sciences, employee, alexander-brechko@yandex.ru, Russia, Orel, Russian Federation Security Guard Service Federal Academy