Научная статья на тему 'СПОСОБ СКРЫТИЯ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ'

СПОСОБ СКРЫТИЯ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
80
28
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЦИФРОВАЯ ПАРАМЕТРИЧЕСКАЯ СТЕГАНОГРАФИЯ / КАНАЛ СВЯЗИ / КОНФИДЕНЦИАЛЬНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бречко Александр Александрович, Булгакова Мария Ивановна

В статье проведен анализ известных способов скрытого информационного обмена, выявлены их недостатки. Предложено новое решение, устраняющее главный недостаток, - способ скрытия информационного взаимодействия. Суть способа заключается в изменении методами цифровой параметрической стеганографии проходящих в канале связи контейнеров (изображений).

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

A METHOD OF HIDING INFORMATION COMMUNICATION

The article contains an analysis of known methods of hidden information exchange, identified disadvantages. A new solution has heen proposed that eliminates the main drawback - a way to hide information interaction. The essence of the method is to change the containers (images) passing through the communication channel hy digital parametric steganog-raphy methods.

Текст научной работы на тему «СПОСОБ СКРЫТИЯ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ»

УДК 004.056.5

DOI: 10.24412/2071-6168-2022-5-152-159

СПОСОБ СКРЫТИЯ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ

А.А. Бречко, М.И. Булгакова

В статье проведен анализ известных способов скрытого информационного обмена, выявлены их недостатки. Предложено новое решение, устраняющее главный недостаток, - способ скрытия информационного взаимодействия. Суть способа заключается в изменении методами цифровой параметрической стеганографии проходящих в канале связи контейнеров (изображений).

Ключевые слова: цифровая параметрическая стеганография, канал связи, конфиденциальность.

В настоящее время постоянно растет поток передаваемой с помощью сети связи общего пользования информации как от человека к человеку, так и между организациями. Сеть связи общего пользования предназначена для оказания услуг любому пользователю [1], что является причиной возникновения такой угрозы безопасности, как подключение злоумышленников к открытым каналам связи с целью перехвата трафика. При этом трафик может перехватываться не только для раскрытия передаваемых данных, но и для сбора метаданных о работе системы (организации). Метаданные о работе системы (организации) могут быть использованы в целях конкурентной разведки для выделения важных этапов функционирования системы (предприятия) [2].

Вследствие этого важнейшей задачей при передаче информации становится не только обеспечение конфиденциальности информации, но и скрытие самого факта ее передачи. Одним из основных направлений решения этой задачи является стеганография.

Стеганография - это наука, изучающая способы передачи или хранения информации с учетом сохранения в тайне самого факта такой передачи или хранения

[3].

Существуют некомпьютерные и компьютерные методы стеганографии. В компьютерной стеганографии выделяют два основных направления: связанное с цифровой обработкой сигналов и не связанное. В первом случае скрываемые сообщения встраиваются в цифровые данные, которые, как правило, имеют аналоговую природу (речь, изображение, аудио- и видеозаписи). Во втором - информация размещается в заголовках файлов или пакетов данных. Подавляющее большинство текущих исследований в сфере стеганографии так или иначе связано именно с цифровой обработкой сигналов, что позволяет говорить о цифровой стеганографии. [4]

Цифровая стеганография включает в себя следующие направления:

- встраивание информации с целью ее скрытой передачи;

- встраивание цифровых водяных знаков (ЦВЗ);

- встраивание идентификационных номеров;

- встраивание заголовков [5].

Основными стеганографическими понятиями являются сообщение и контейнер. Сообщение - это информация, которую необходимо скрыть. Контейнером называется некоторая информация, которую можно использовать для скрытия сообщения [4].

Процесс выбора контейнера, встраивание скрываемой информации, представление этих процессов в виде моделей в общем виде описаны в работах [4, 5, 6].

Анализ известных способов скрытой передачи информации и других публикаций в предметной области [7, 8, 9, 10, 11, 12, 13, 14], в том числе метода цифровой параметрической стеганографии [15] выявил их недостаток, который заключается в том,

что злоумышленнику становится известным факт передачи информации от отправителя получателю, благодаря чему возникает возможность сбора метаданных о функционировании системы (организации).

Для устранения выявленного недостатка предложено следующее решение, которое представлено в виде последовательности действий (рис. 1).

Рис. 1. Блок-схема способа скрытия информационного взаимодействия (начало)

Задают скрываемое двоичное сообщение M ограниченной длины (рис. 1, блок

1). Например, пусть скрываемое сообщение "isi", представленное в двоичном виде 24-элементной кодовой последовательностью 101100111011111010110011, должно быть передано между пользователем C (рис. 2, блок 19) и пользователем D (рис. 2, блок 20).

Разбивают скрываемое двоичное сообщение на K блоков длины n (рис. 1, блок

2). В рассматриваемом примере при n = 3 последовательность разбивается на к = 8 блоков: 101, 100, 111, 011, 111, 010, 110 011. Далее в примере рассматривается процесс передачи первого блока сообщения m1 = 101. Остальные блоки передаются аналогичным образом.

Формируют полное множество бинарных комбинаций длины n (рис. 1, блок 3). Например, для n = 3 множество двоичных комбинаций будет состоять из 8 элементов: {n} = {000,001,010,011,100,110,101,111}.

В блоке 4 (рис. 1) на передающей стороне (рис. 2, блок 19 - пользователь С) становятся в разрыв открытого симплексного канала связи, в котором передается поток цифровых изображений (рис. 2, блок 17) от пользователя А (рис. 2, блок 16) к пользователю В (рис. 2, блок 18), при этом, что важно, пользователи А и В никак не связаны с пользователями С и Б и могут быть выбраны случайно. Более того, пользователи А и В могут представлять собой агрегацию множества единичных пользователей, формирующих поток цифровых изображений.

16 17 18

Рис. 2. Схема информационного взаимодействия

Симплексный канал связи - канал, позволяющий передавать информацию только во одном направлении [16].

Цифровое изображение - графическая форма представления данных, предназначенная для зрительного восприятия.

Например, пользователь A пересылает пользователю B изображения формата

BMP.

Извлекают из канала каждое проходящее цифровое изображение Fj (рис. 1,

блок 5).

Для извлеченного из канала цифрового изображения определяют количество повторений каждой бинарной комбинации длины n (рис. 1, блок 6). Известно, что цифровое изображение представляет собой последовательность бит. Например, некоторое цифровое изображение Fi в бинарном виде может представлять собой следующую последовательность:

F1 = 010 110 111 011 011 111 100 110 101 101 100 110 000 110 101 101 110 101 001 110 110 001 101 001 110 110 101 101 101 001 110 011 111 111 111 010 001 001 011 010. Тогда количество повторений каждой бинарной комбинации длины n = 3 Qf

будет равно: Qf1(000) = 1; Qf1(001) = 6; Qf1(010) = 3; Qf1(011) = 4; Qf1(100) = 2; Qf1 (110) = 10; Qf1 (101) = 9; Qf1 (111) = 5.

Строят вариационный ряд бинарных комбинаций длины n по частоте их повторения (рис. 1, блок 7). В рассматриваемом примере вариационный ряд бинарных комбинаций по частоте повторения будет иметь вид: P(QF1) = (110,101,001,111,011,010,100,000).

Проверяют, совпадает ли i-й член вариационного ряда со следующим для передачи блоком (mj) скрываемого сообщения M (рис. 1, блок 8). Если совпадает, то извлеченное цифровое изображение Fj вставляют в канал в исходном состоянии (без изменений) (рис. 1, блок 11).

В противном случае (рис. 1, блок 9) изменяют наименее значимые биты цифрового изображения так, чтобы i-й член вариационного ряда совпал со следующим для передачи блоком (mj ) скрываемого сообщения M. В результате изменений получается

изображение f* .

*

Формально изменение изображения описывается выражением Fj = f (mj, Fj),

где mj - j-й блок скрываемого сообщения M, Fj - j-е извлеченное из канала цифровое

* *

изображение, Fj - измененное j-е цифровое изображение, при этом Fj = Fj, т.е. визуально неотличимо. В частном случае, когда mj совпадает с i-м членом вариационного

*

ряда извлеченного изображения, Fj = Fj.

Например, если необходимо отправить первый блок сообщения M, представляющий собой последовательность m1 = 101, и в этот момент в канале связи передается изображение F1, у которого i-й член вариационного ряда равен 101 (при i = 2), то это изображение вставляют в канал без изменений.

Если, например, i = 1, то в изображении F1 необходимо изменить наименее значимые биты таким образом, чтобы последовательность 101 стояла в вариационном ряду P(Qfx ) на первом месте. Если рассматриваемую последовательность бит изображения F1 разбить на блоки (байты) по 8 бит, она принимает следующий вид:

^ = 01011011 10110111 11100110 10110110 01100001 10101101 11010100 11101100

01101001 11011010 11011010 01110011 11111111 10100010 01011010, где наименее значимыми являются последние биты в каждом байте (выделено жирным).

В рассматриваемом примере в цифровой модели изображения ^ необходимо

изменить последние биты в третьем и восьмом байте (выделено жирным) на противо-

*

положные, после чего получается измененное изображение: = 01011011 10110111 11100111 10110110 01100001 10101101 11010100 11101101 01101001 11011010 11011010 01110011 11111111 10100010 01011010.

Определяют количество повторений каждой бинарной комбинации длины

п = 3: 0^(000) = 1; 0^(001) = 5; 0^(010) = 3; 0^(011) = 4; 0^(100) = 2; 6^(110) = 9; 0Т1(101) = 10; 0^(111) = 6.

Строят вариационный ряд бинарных комбинаций по частоте повторения, начиная с наибольших: *) = (101,110,111,001,011,010,100,000).

В результате в измененной цифровой модели изображения F\ блок 101 стоит в

вариационном ряду P(Q_ * ) на первом месте, что и было необходимо получить для пе-

_1

редачи блока сообщения.

Также изменение цифрового изображения возможно в соответствии с цветовой моделью CIE L*a*b*.

Цветовая модель CIE L*a*b* - трехмерная модель цветового пространства, изменение цвета в котором линейно с точки зрения человеческого восприятия. Поэтому цвета, соответствующие цветовой модели CIE L*a*b*, наиболее точно описывают цвета, воспринимаемые человеческим глазом.

Формула цветового отличия или цветовое расстояние (расстояние между цветами) - математическое представление, позволяющее численно выразить различие между двумя цветами в колориметрии. Распространенные определения цветового различия обычно используют формулу вычисления расстояния в евклидовом пространстве.

Международный комитет CIE задает определение цветовой разницы через мет-

Минимально различимым для человеческого глаза является граница, равная

*

АЕаь = 2,3 [17]. Поэтому в частном случае изменяя цифровое изображение, следят за

*

тем, чтобы цветовая разница АЕаь каждого измененного пиксела относительно исходного не превышала значения 2,3.

*

Вставляют изменённое цифровое изображение в канал, при этом изменённое изображение визуально неотличимо от исходного (рис. 1, блок 10), и при его получении пользователем В (рис. 2, блок 18) разница видна не будет.

На приемной стороне (рис. 2, блок 20 - пользователь П) считывают все проходящие в канале цифровые изображения (рис. 1, блок 12).

Для каждого считанного цифрового изображения определяют количество повторений каждой бинарной комбинации длины п (рис. 1, блок 13).

Например, если считанное цифровое изображение представляет собой следующую последовательность бит: = 010 110 111 011 011 111 100 110 101 101 100

110 000 110 101 101 110 101 001 110 110 001 101 001 110 110 101 101 101 001 110 011 111 111 111 010 001 001 011 010, то количество повторений каждой бинарной комбина-

*

ции длины n = 3 QFi равно: QFl(000) = 1; QFl(00l) = 6; QFi(010) = 3; QFi(011) = 4; ßFl(100) = 2; Qf1 (110) = 10; Q^Ml) = 9; Q^lll) = 5.

Строят вариационный ряд бинарных комбинаций длины n по частоте их повторения (рис. 1, блок 14).

В рассматриваемом примере вариационный ряд бинарных комбинаций по частоте повторения будет иметь вид: P(QFi ) = (110,101,001,111,011,010,100,000).

Формируют скрываемое двоичное сообщение M путем последовательной записи i-х членов вариационного ряда каждого считанного цифрового изображения (рис. 1, блок 15).

Для рассматриваемого цифрового изображения Fi при i = 2 i-й член вариационного ряда равен 101. Таким образом, блок сообщения, соответствующий этому изображению, представляет собой последовательность бит ^ = 101. Аналогично обрабатывают остальные считанные цифровые изображения. Посредством последовательной записи блоков бит, соответствующих изображениям, формируют скрываемое двоичное сообщение M = ml + m2 +....

Таким образом, за счет того, что отправитель и получатель информации не осуществляют непосредственного обмена данными между собой, а используют независимый поток цифровых изображений, скрывается сам факт информационного обмена.

Список литературы

1. Федеральный закон от 07.07.2003 N 126-ФЗ (ред. от 30.12.2021) «О связи» (с изм. и доп., вступ. в силу с 01.01.2022).

2. Додонов А.Г., Ландэ Д.В., Прищепа В.В., Путятин В.Г. Конкурентная разведка в компьютерных сетях. К.: ИПРИ НАН Украины, 2013. 250 с.

3. Shon Harris, Maymi Fernando CISSP All-in-one guide. New York.: McGraw-Hill Education, 2016. P. 1289.

4. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. К.: МК-Пресс, 2006. 288 с.

5. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: Со-лон-Пресс, 2009, 272 с.

6. Аграновский А. В., Балакин А. В., Грибунин В. Г. , Сапожников С. А. Стеганография, цифровые водяные знаки и стегоанализ. Монография. М.: Вузовская книга, 2009. 220 с.

7. Способ скрытой передачи цифровой информации // Котцов В.А., Котцов П.В. // Патент на изобретение RU 2636690 C1, 27.11.2017. Заявка № 2016148305 от 09.12.2016.

8. Способ скрытой передачи информации // Баленко О.А., Кирьянов А.В., Ни-жегородов А.В., Стародубцев Ю.И., Стародубцев Г.Ю., Ядров А.Н. // Патент на изобретение RU 2552145 С2, 10.06.2015. Заявка № 2013108788/08 от 26.02.2013.

9. Способ встраивания информации в цветное изображение // Кривошеев И.А., Линник М.А., Кожевникова Т.В. // Патент на изобретение RU 2738250 С1, 11.12.2020. Заявка № 2020115065 от 26.03.2020.

10. Способ скрытного информационного обмена // Бречко А.А., Вершенник А.В., Вершенник Е.В., Мартынюк И.А., Стародубцев Ю.И. // Патент на изобретение RU 2708354 С1. Заявка № 2018134995 от 03.10.2018.

11. Стародубцев Ю.И., Бречко А.А., Львова Н.В. Необходимость оценки защищенности системы связи от средств информационной борьбы в современных условиях // В сборнике: Радиолокация, навигация, связь. Сборник трудов XXIII Международной научно-технической конференции. В 3-х томах. 2017. С. 1201.

157

12. Вершенник Е.В., Вершенник А.В., Львова Н.В., Стародубцев Ю.И. Предложения по повышению эффективности функционирования комплексов мониторинга // В сборнике: Неделя науки СПбПУ. материалы научной конференции с международным участием. 2017. С. 423-426.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

13. Способ обеспечения устойчивости сетей связи в условиях внешних деструктивных воздействий // Стародубцев Ю.И., Гречишников Е.В., Комолов Д.В. // Патент на изобретение RU 2379753 C1, 20.01.2010. Заявка № 2008115815/09 от 21.04.2008.

14. Способ измерения разборчивости речи // Иванов Н.А., Иванов С.А., Краснов В.А., Стародубцев П.Ю., Стародубцев Ю.И., Сухорукова Е.В. // Патент на изобретение RU 2620569 C , 26.05.2017. Заявка № 2016119183 от 17.05.2016.

15. Бречко А.А. Параметрическая стеганография // Известия Тульского государственного университета. Технические науки. 2021. Вып. 12. С. 171-176.

16. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы. СПб.: Питер, 2020. 1008 с.

17. Gaurav Sharma. 1.7.2 // Digital Color Imaging Handbook. CRC Press, 2003.

848 p.

Бречко Александр Александрович, канд. техн. наук, сотрудник, alexanderbrechko@yandex.ru, Россия, Орел, Академия ФСО России,

Булгакова Мария Ивановна, сотрудник, mary_fs@mail.ru, Россия, Орел, Академия ФСО России

A METHOD OF HIDING INFORMATION COMMUNICATION A.A. Brechko M.I. Bulgakova

The article contains an analysis of known methods of hidden information exchange, identified disadvantages. A new solution has been proposed that eliminates the main drawback - a way to hide information interaction. The essence of the method is to change the containers (images) passing through the communication channel by digital parametric steganog-raphy methods.

Key words: digital parametric steganography, communication channel, confidentiality.

Brechko Alexander Alexandrovich, candidate of technical sciences, employee, alex-anderbrechko@yandex.ru, Russia, Orel, Russian Federation Security Guard Service Federal Academy,

Bulgakova Maria Ivanovna, employee, mary_fs@,mail.ru, Russia, Orel, Russian Federation Security Guard Service Federal Academy

i Надоели баннеры? Вы всегда можете отключить рекламу.