Список литературы на английском языке /References in English
1. Goritov A.N. Postroenie plana traektorii promyshlennogo robota v usloviyah nepolnoj informacii o vneshnej srede [Construction of a trajectory plan for an industrial robot in conditions of incomplete information about the external environment] // Mekhatronika avtomatizaciya upravlenie [Mechatronics, automation, control], 2009. № 10. P. 25-29 [in Russian].
2. Zmitrovich A.I. Intellektualnye informacionnye sistemy [Intelligent Information Systems]. Minsk, 1997. P. 368 [in Belarus].
3. Yurevich E.I. Osnovy robototekhniki [Basics of Robotics], Saint Petersburg, 2005. P. 416 [in Russian].
STEGOANALYSIS OF THE LEAST SIGNIFICATION BITS
METHOD (LSB) Nazarenko Yu.L. (Russian Federation) Email: [email protected]
Nazarenko Yuri Leonidovich - Student, DEPARTMENT OF INFORMATICS AND COMPUTER SCIENCE, DON STATE TECHNICAL UNIVERSITY, ROSTOV-ON-DON
Abstract: the article is devoted to the analysis of the principles of the stegoanalysis of messages hidden using the method of substituting the least significant bit. A description is given of the method of hiding information by replacing the least significant bits in image-type containers. The implementation of such methods of stegoanalysis as chi-square attack and RS method are considered. Mathematical realizations of these methods are analyzed and the results of their work in the form of graphs are graphically presented. Conclusions are drawn about the prospects and possibilities for the practical application of these methods.
Keywords: steganography, least significant bit method, stegoanalysis, chi-square attack.
СТЕГОАНАЛИЗ МЕТОДА СОКРЫТИЯ ИНФОРМАЦИИ В ИЗОБРАЖЕНИИ ЗАМЕНЫ НАИМЕНЬШЕГО ЗНАЧАЩЕГО БИТА (LSB) Назаренко Ю.Л. (Российская Федерация)
Назаренко Юрий Леонидович - студент, факультет информатики и вычислительной техники, Донской государственный технический университет, г. Ростов-на-Дону
Аннотация: статья посвящена анализу принципов работы методов стегоанализа сообщений, скрытых с помощью применения метода замены наименьшего значащего бита. Приведено описание метода сокрытия информации путём замены наименьших значащих бит в контейнерах типа изображение. Рассмотрены реализации таких методов стегонализа как атака хи-квадрат и метод RS. Проанализированы математические реализации данных методов и наглядно представлены результаты их работы в виде графиков. Сделаны выводы о перспективе и возможностях практического применения данных методов.
Ключевые слова: стеганография, метод наименьшего значащего бита, стегоанализ, атака хи-квадрат.
Введение. Стеганография — способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). Этот термин ввел в 1499 году аббат бенедиктинского монастыря Св. Мартина в Шпонгейме Иоганн Тритемий в своем трактате «Стеганография» (Steganographia), зашифрованном под магическую книгу.
Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография [1]. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий.
Метод наименьшего значащего бита (LSB). Суть метода замена наименее значащего бита (Least Significant Bits - LSB) заключается в сокрытии информации путем изменения последних битов изображения, кодирующих цвет на биты скрываемого сообщения. Разница между пустым и заполненным контейнерами должна быть не ощутима для органов восприятия человека.
Он является наиболее распространенным в электронной стеганографии. Основывается на ограниченных способностях органов чувств, вследствие чего людям очень тяжело различать незначительные вариации звука или цвета. Рассмотрим этот метод на примере 24 битного растрового RGB изображения. Каждая точка кодируется 3 байтами, каждый байт определяет интенсивность красного (Red), зеленого (Green) и синего (Blue) цвета. Совокупность интенсивностей цвета в каждом из 3х каналов определяет оттенок пиксела. Изменяя наименее значащий бит, мы меняем значение байта на единицу. Такие градации, мало того, что незаметны для человека, могут вообще не отобразиться при использовании низкокачественных устройств вывода. Приведенный ниже пример показывает, как сообщение может быть скрыто в первых восьми байтах, относящихся к трем пикселей в 24-битного изображения.
ЕджОй; (00100111 11Ю1001 пооюоо) (00100111 11001000 11101001) (11001000 00100111 11101001J
ß^ayOJE,: (00100110 11101001 11001000) (00100110 11001000 11101000) (11001000 00100111 11101001)
Рис. 1. Пример работы метода LSB
Стегоанализ метода LSB. Нарушение статистических закономерностей естественных контейнеров является одним из наиболее перспективных подходов для выявления факта существования скрытого канала передачи информации является подход, представляющий введение в файл скрываемой информации. При данном подходе анализируются статистические характеристики исследуемой последовательности и устанавливается, похожи ли они на характеристики естественных контейнеров (если да, то скрытой передачи информации нет), или они похожи на характеристики стего (если да, то выявлен факт существования скрытого канала передачи информации). Этот класс стеганоатак является вероятностным, то есть они не дают однозначного ответа, а формируют оценки типа «данная исследуемая последовательность с вероятностью 90% содержит скрываемое сообщение».
В методе используется анализ гистограммы, полученной по элементам изображения и оценка распределения пар значений этой гистограммы. Для BMP -файлов пары значений формируются значениями пикселов изображения, для JPEG-квантуемыми коэффициентами дискретного косинусного преобразования, которые
отличаются по младшему биту. Младшие биты изображений не являются случайными. Частоты двух соседних элементов контейнера должны находиться достаточно далеко от значения частоты среднего арифметического этих элементов. В «пустом» изображении ситуация, когда частоты элементов со значениями 2N и 2N + 1 близки по значению, встречается достаточно редко. При встраивании информации данные частоты сближаются или становятся равными.
Метод стегоанализа «атака хи-квадрат». Идея атаки хи-квадрат заключается в поиске этих близких значений и подсчете вероятности встраивания на основе того, как близко располагаются значения частот четных и нечетных элементов анализируемого контейнера.
Особенностью алгоритма является последовательный анализ всего изображения и, соответственно, накапливание частот элементов.
0,3 0.5 0.4
О 20 40 60 SO 100
Рис. 2. Вероятность встраивания по критерию Хи - квадрат при анализе стегоконтейнера, полученного методом последовательной замены
Метод Хи-квадрат является универсальным, так как подходит для анализа изображений, созданных различными программами скрытия. Однако результаты работы метода по критерию Хи-квадрат в значительной мере зависят от способа скрытия данных.
При последовательной записи в НЗБ элементов контейнера метод обеспечивает хорошие результаты (рисунок 2), а при псевдослучайном выборе младших бит и рассеивании сообщения по всей длине контейнера метод не срабатывает.
Метод RS. Одним из оригинальных методов статистического стегоанализа является метод RS, впервые опубликованным в 2001 г. коллективом ученых под руководством Дж. Фридрих. Сокращение в названии расшифровывается как Regular-Singular, то есть «регулярно-сингулярный».
Суть метода состоит в следующем. Все изображение разбивается на группы по n пикселов G(x,x2,...,xn), где n четно, например по 2 пиксела, находящихся рядом по горизонтали. Для группы пикселов определяется функция регулярности или «гладкости» f(G), в качестве такой функции можно выбрать, например, дисперсию значений внутри группы, либо просто сумму перепадов значений смежных пикселов. Под значением пиксела понимаем целое число от 0 до 255:
71—1
f(xltx2, ...,Хп) = ^^ \xi+1 — Xj| 1=1
Функция F(x) называется флиппингом и имеет свойство F(F(x)) = x. Определим две функции флиппинга - Fj, соответствует инверсии младшего бита пиксела, и F_}, представляющая собой инверсию с переносом в старший бит (прибавление единицы):
Г]: 0 ~ 1, 2 ~ 3, ..., 254 ~ 255, (6)
Г-]: 255 ~ 0, 1 ~ 2, 3 ~ 4, .,253 ~ 254, 255 ~ 0.
При применении флиппинга к группе получаем преобразованную группу пикселов. Далее, поделим все группы пикселов на классы следующим образом:
Регулярные группы: О Я о/Г(О)) >/(О);
Сингулярные группы: О Б о/Г(О)) </(О);
Неиспользуемые группы: О и о/Г(О)) = /(О).
В дальнейшем нас будет интересовать соотношение между Ям, Бм, им, Км, Б-м, и. м, где индексы М и -М означают соответственно применение и для получения распределения. Цель - определить каким образом внедрение сообщения методом LSB будет влиять на вышеописанную статистику групп пикселов.
Метод основывается на статистическом предположении, что для естественного изображения, другими словами, незаполненного контейнера, характерно следующее:
Км—К-м и Бм = Б-м.
Предположение основано на том, что применение Г-] даст то же распределение, что и Г] на изображении, значения пикселов которого сдвинуты на единицу. Для обыкновенного изображения соотношение между группами не должно существенно меняться. Значительное расхождение между значениями свидетельствует о применении LSB-стеганографии для младших бит изображения.
% 70
60
50
40
30
20
10
* ■ г Т-1- 1 1 1 1 1 1 1 1 1 1 1 1 t * » 1 1 1- !-í-T 1 1 _____ ......... " 1 1 1 1
1 1 ^^^^ 1 ^--^TÍmÍP'2) N. 1 х*-"*^ 1 1 1 1 1 1 » 1 1 1 1 1 1 1
1 1 ♦ 1 t 1
1 ^^^^ 1 » _RM(50) Su(1-p/2)' " 1
jSjjtp/^-1 1
1 1 » 1 II__l_ RMP-P'2): » i i
: 3.Mtp/2) i 1 1 i 1 1 . 1 1 1 i 1 1 1 1 1 1 s_M(i-P'2); i r 1 É É i 1
0 р/2 50 ЮО-pffi 100 %
Рис. 3. RS-диаграмма типичного изображения
Рассмотрим изменения младших бит изображения при 100% перезаписи их битами сообщения. Внедрение случайного сообщения длиной, равной размеру изображения, приведёт к тому, что 50% младших бит будут инвертированы. Это, в свою очередь сведет к нулю разность между значениями RM и SM. Однако на R_M и S-M внедрение сообщения будет влиять прямо противоположно, и разность этих величин будет пропорциональна степени наполненности контейнера, иными словами длине сообщения. На рисунке 2 приведена RS-диаграмма для типичного изображения. На оси абсцисс расположено количество инвертированных бит x, искомая длина сообщения p, на оси ординат - относительные значения регулярных и сингулярных групп по отношению к общему числу групп изображения
Вывод. Метод RS является достаточно новым методом стегоанализа, основанным на анализе соотношения между группами в цифровом изображении. Данный метод позволяет избежать недостатков, присущих методу анализа на основе Хи-квадрат, так как он не зависит от метода встраивания информации в пространственные области изображений.
Список литературы /References
1. Pahati O.J. Confounding Carnivore: Как защитить свою конфиденциальность в Интернете (англ.). AlterNet (29 ноября 2001 года).
2. Алгоритмы выявления стеганографического скрытия информации в jpeg-файлах. М.А. Дрюченко Воронежский государственный университет.
3. Применение rs-стегоанализа для обнаружения lsb-стеганографии. Бобченков А.В., Бородин Г.А.
Список литературы на английском языке /References in English
1. Pahati O.J. Confounding Carnivore: How to Protect Your Online Privacy. AlterNet. 29 November, 2001.
2. Algorithms for detecting steganographic information hiding in jpeg-files. M.A. Drychenko Voronezh State University.
3. The use of rs-stegoanalysis to detect lsb-steganography. Bobchenkov A.V., Borodin G.A.
APPLICATION OF BLOKCHEIN TECHNOLOGY FOR SECURITY OF BANKING OPERATIONS Nazarenko Yu.L. (Russian Federation) Email: [email protected]
Nazarenko Yuri Leonidovich - Student, DEPARTMENT OF INFORMATICS AND COMPUTER SCIENCE, DON STATE TECHNICAL UNIVERSITY ROSTOV-ON-DON, RUSSIAN FEDERATION
Abstract: article is devoted to the analysis of features and effectiveness of the use of blocking technology to ensure the security of banking operations. Will review the use of this technology in the financial sector. The analysis of the means providing safety of application of the given technology is spent. The main principles that are useful when using blocking technology in banking operations are described, as well as the possible vulnerabilities of this technology. A conclusion is made about the prospects of its application in the future.
Keywords: block system, distributed systems, transaction, banking, SWIFT.
ПРИМЕНЕНИЕ ТЕХНОЛОГИИ БЛОКЧЕЙН В ЦЕЛЯХ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ БАНКОВСКИХ ОПЕРАЦИЙ Назаренко Ю.Л. (Российская Федерация)
Назаренко Юрий Леонидович - студент, факультет информатики и вычислительной техники, Донской государственный технический университет, г. Ростов-на-Дону