Научная статья на тему 'Встраивание стеганографических сообщений в видеофайлы формата MPEG-4'

Встраивание стеганографических сообщений в видеофайлы формата MPEG-4 Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
357
56
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АТОМ / ВИДЕОФАЙЛ / ЗАЩИТА ИНФОРМАЦИИ / КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ / СТЕГАНОГРАФИЯ / СТЕГАНОГРАФИЧЕСКАЯ СТОЙКОСТЬ / ХЭШ-КОД / ATOM / VIDEOFILE / INFORMATION PROTECTION / CONFIDENTIAL INFORMATION / STEGANOGRAPHY / STEGANOGRAPHIC STRENGTH / HASH-CODE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Радаев С.В., Басов О.О., Мясин К.И., Мотиенко А.И.

В условиях динамичного развития компьютерных технологий наряду с криптографическими методами защиты информации значительный интерес представляют методы стеганографии как альтернативное средство защиты конфиденциальных данных. В статье в качестве стеганографических контейнеров рассмотрены видеофайлы формата MPEG 4, обоснована актуальность такого выбора и практическая значимость. На основе анализа доступного программного обеспечения, реализующего стеганографические алгоритмы, представлены различные варианты встраивания стеганографического сообщения. Исследование возможных вариантов встраивания за счет изменения форматных данных позволило выявить методы, наиболее стойкие к атакам различного рода. На основе таких методов разработаны алгоритмы, обладающие повышенной стеганографической стойкостью. Достоинством предложенных алгоритмов является отсутствие нарушений общей организационной структуры файлового потока при высокой стойкости к классическим методам стегоанализа. Кроме того, в работе показана целесообразность построения комбинированных криптостеганографических систем.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

EMBEDDING STEGANOGRAPHIC MESSAGES INTO MPEG-4 VIDEO FILES

Currently, in the conditions of dynamic development of computer technologies along with cryptographic methods the methods of steganography as an alternative means of protecting confidential data are of significant interest. In this connection the analysis of the organization file structures video files of various formats from the point of view of steganographic containers is presented in this paper The article selected MPEG 4 video files as steganographic containers, justified the relevance of this choice and practical significance. Based on the analysis of available steganographic programs, various ways for embedding a steganographic message are presented, the essence of which is to modify the format data. From the presented ways for incorporation of the most preferred and based on them algorithms, which have increased the steganographic strength. The advantage of the proposed algorithms is the absence of violations of the overall organizational structure of the file stream. In addition, the expediency of combinational application of cryptographic and steganographic methods of information protection is actualized.

Текст научной работы на тему «Встраивание стеганографических сообщений в видеофайлы формата MPEG-4»

УДК 621.397.3

DOI 10.18413/2411-3808-2018-45-4-769-781

ВСТРАИВАНИЕ СТЕГАНОГРАФИЧЕСКИХ СООБЩЕНИЙ В ВИДЕОФАЙЛЫ

ФОРМАТА MPEG-4

EMBEDDING STEGANOGRAPHIC MESSAGES INTO MPEG-4 VIDEO FILES

С.В. Радаев1, О.О. Басов2, К.И. Мясин1, А.И. Мотиенко3 S.V. Radaev1, O.O. Basov2, K.I. Myasin1, A.I. Motienko3

1) Федеральное государственное казённое военное образовательное учреждение высшего образования «Академия Федеральной службы охраны Российской Федерации», Россия, 302014, Орёл, ул. Приборостроительная, 35 2) Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский национальный исследовательский университет информационных

технологий, механики и оптики», Россия, 197101, Санкт-Петербург, Кронверкский пр., 49 3) Санкт-Петербургский институт информатики и автоматизации Российской академии наук, Россия, 199178, Санкт-Петербург, 14 линия, 39

1) The Federal state government military educational institution of higher education «The Academy of the Federal Guard Service of the Russian Federation», 35 Priborostroitelnaya St., Orel, 302014, Russia 2) Saint Petersburg National Research University of Information Technologies, Mechanics and Optics, 49 Kronverkskiy prospekt, St. Petersburg, 197101, Russia 3) St. Petersburg Institute for Informatics and Automation of the Russian Academy of Sciences, 39 14-th Linia, St. Petersburg, 199178, Russia

E-mail: radik0782@mail.ru, oobasov@mail.ru, fmmc@mail.ru

Аннотация

В условиях динамичного развития компьютерных технологий наряду с криптографическими методами защиты информации значительный интерес представляют методы стеганографии как альтернативное средство защиты конфиденциальных данных. В статье в качестве стеганографических контейнеров рассмотрены видеофайлы формата MPEG 4, обоснована актуальность такого выбора и практическая значимость. На основе анализа доступного программного обеспечения, реализующего стеганографические алгоритмы, представлены различные варианты встраивания стеганографического сообщения. Исследование возможных вариантов встраивания за счет изменения форматных данных позволило выявить методы, наиболее стойкие к атакам различного рода. На основе таких методов разработаны алгоритмы, обладающие повышенной стеганографической стойкостью. Достоинством предложенных алгоритмов является отсутствие нарушений общей организационной структуры файлового потока при высокой стойкости к классическим методам стегоанализа. Кроме того, в работе показана целесообразность построения комбинированных криптостеганографических систем.

Abstract

Currently, in the conditions of dynamic development of computer technologies along with cryptographic methods the methods of steganography as an alternative means of protecting confidential data are of significant interest. In this connection the analysis of the organization file structures video files of various formats from the point of view of steganographic containers is presented in this paper The article selected MPEG 4 video files as steganographic containers, justified the relevance of this choice and practical significance. Based on the analysis of available steganographic programs, various ways for embedding a steganographic message are presented, the essence of which is to modify the format data. From the presented ways for incorporation of the most preferred and based on them algorithms, which have increased the steganographic strength. The advantage of the proposed algorithms is the absence of violations of the overall organizational structure of the file stream. In addition, the expediency of combinational application of cryptographic and steganographic methods of information protection is actualized.

Ключевые слова: атом, видеофайл, защита информации, конфиденциальная информация, стеганография, стеганографическая стойкость, хэш-код.

Keywords: atom, videofile, information protection, confidential information, steganography, steganographic strength, hash-code.

Введение

При наблюдаемом сегодня росте числа компьютерных атак [https://www.ec-rs.ru/novosti/kiberbezopasnost-2017-2018-tsifryi-faktyi-prognozyi] на инфраструктуру и ресурсы информационного пространства, а также эволюции методов их реализации существующие технические средства защиты инфокоммуникационных систем не всегда способны обеспечить требуемый уровень безопасности информационного обмена. Под угрозой оказываются как персональные данные рядовых пользователей, так и коммерческие секреты крупных корпораций. Особую злободневность данная проблема имеет для полимодальных систем, которые совсем недавно (но весьма активно) начали формироваться в национальном инфокоммуникационном пространстве [Basov, 2017].

В соответствии с [Указ Президента РФ от 09.05.2017 № 203, 2017] важнейшим принципом построения интеллектуальных инфокоммуникационных систем является реализация защиты информации на основе средств криптографии и стеганографии. При этом стеганографические методы защиты информации используются редко и, как правило, в частных целях. Связано это в первую очередь с отсутствием теоретической доказуемости гарантированной стойкости, встроенной с помощью стеганографических систем информации [Рябко, Рябко, 2009]. Вместе с тем в работах [Ажбаев, Ажмухамедов, 2008; Елисеев, 2013] доказывается стеганографическая стойкость, достаточная для широкого класса задач по защите конфиденциальных данных.

Исследования и разработки в области стеганографии становятся все более популярными в связи с широким использованием цифровых форматов мультимедиа. Это обусловлено, во-первых, стремительным развитием вычислительной техники, во-вторых, тем, что ограничения, накладываемые в большинстве стран на криптографические системы (передача ключей, регистрация, лицензирование и др.), не распространяются на стегано-графические средства [Постановление Правительства РФ от 16.04.2012 № 313, 2012], в третьих, в качестве контейнера могут передаваться полезные данные, действительно важные для корреспондента (в том числе, использование цифровых водяных знаков).

Прикладные работы в данной области знаний привели к созданию программных продуктов, реализующих стеганографические алгоритмы (например, [http://www.jjtc.com]), онлайн-сервисов, предоставляющих услуги как стеганографии (например, [https://incoherency.co.uk/image-steganography]), так и стеганографического анализа (например, [https://www.backbonesecurity.com/SARC.aspx]).

Широкому распространению данных и аналогичных решений препятствуют как жесткие ограничения на структуру и размер скрываемой информации, нарушение которых приводит к снижению стойкости, так и изначально низкая степень скрытности факта передачи.

Целью настоящей работы является создание стеганографического алгоритма, обладающего большей стойкостью, чем существующие форматные методы.

Текущий уровень развития предметной области

В качестве носителей для скрытой передачи информации чаще всего используются данные мультимедийного характера: изображения, звуковые и видеофайлы различных форматов хранения и передачи [Рябко, 2010]. Такой выбор обусловлен избыточностью получаемых в результате цифровой обработки данных, которая позволяет внедрять («прятать») некоторое количество информации, не оказывающей влияния на различные характеристики исходного носителя.

Ввиду большой информационной емкости и малой исследованности с точки зрения стеганоанализа именно файлы популярных видеоформатов могут быть использованы в качестве стеганографических контейнеров (носителей). К настоящему времени разработано большое количество форматов сжатого видео. Наибольшее распространение получили такие форматы, как MPEG-1, MPEG-2, MPEG-4, DivX, AVI, MOV и некоторые другие.

Изучение открытых источников позволяет оценить примерное соотношение передаваемых и хранимых объектов мультимедийных данных различных видеоформатов, циркулирующих в сети Интернет (рис. 1).

Рис. 1. Соотношение форматов видеофайлов, передаваемых в сети Интернет Fig. 1. The ratio of video file formats transmitted on the Internet

Анализ показывает, что к наиболее популярным среди пользователей относятся MPEG 4, AVI и MOV. Данное обстоятельство позволяет рассматривать эти форматы как предпочтительные с точки зрения стегоконтейнеров, потому что модифицированный (содержащий скрытую дополнительную информацию) видеофайл в общем потоке таких же видеофайлов не привлекает внимания потенциальных нарушителей (стегоаналитиков), в отличие, например, от редко используемых форматов видео (DV, AVCHD и др.), появление которых вызовет определённый интерес. Это предположение очевидно и закономерно вследствие большого потока передаваемых по сетям связи стегоконтейнеров, из числа которых выбрать модифицированный (содержащий дополнительную информацию) не представляется возможным. В такой ситуации возникает необходимость применения стегоаналитических комплексов, позволяющих осуществлять мониторинг потока видеофайлов в реальном режиме времени. Разработка, проектирование и создание таких автоматизированных комплексов является нетривиальной задачей и оказывается не под силу для отдельных (одиночных) нарушителей. Опираясь на методические рекомендации, утверждённые руководством 8 центра ФСБ России [Рекомендации № 149/54-144 от 21.02.2008], в данном случае рассматриваются нарушители типа H1 и H2, которые располагают только доступными в свободной продаже компонентами средств защиты информации. Следовательно, представляется целесообразным разработать стеганографический алгоритм встраивания конфиденциальной информации в видеофайлы формата MPEG 4 (вследствие его наибольшей распространённости) с целью её защиты от нарушителей типа H1 и H2 при передаче по открытым (незащищённым) каналам связи.

Встраивание может осуществляться как в информационную часть, например, широкоизвестным методом наименьших значащих бит, так и в область служебных полей файла (так называемые форматные методы). Каждый метод обладает своими особенностями: так вложение непосредственно в информационную часть позволяет передать значительный объем данных, пропорциональный исходному размеру контейнера, но обнаруживается методами статистического анализа, а также является хрупким для операций масштабирования, редактирования и конвертации [Дрюченко, 2007]. Форматные методы потенциально стойки к методам статанализа и проведению указанных операций с файлами (при определенных условиях), но позволяют скрытно передать весьма небольшие объемы информации, а также обладают крайне низкой стойкостью к операциям анализа структуры файла.

Модифицированный стегоалгоритм, разрабатываемый в настоящей работе, должен препятствовать решению обеих задач стеганоанализа - выявлению факта передачи и по-

лучению доступа к информации. Для достижения поставленной цели представляется целесообразным использование форматных методов в сочетании с предварительным шифрованием информации.

Экспериментальное исследование существующих стеганографических алгоритмов

C целью выявления особенностей функционирования стеганографических алгоритмов был проведен анализ доступных стеганографических программ DeEgger Embedder [http://deegger-embedder.findmysoft.com] и Masker 7.5 [http://www.softpuls.com/masker], осуществляющих встраивание стеганографической информации в видеофайлы.

Программный продукт DeEgger Embedder поддерживает в качестве контейнеров видеофайлы AVI и MPEG 4. В свою очередь, программный продукт Masker 7.5 обладает большей функциональностью по сравнению с DeEgger Embedder и позволяет скрывать информацию в цифровых данных, представленных в виде изображений, звуковых файлов, видеофайлов различных форматов, исполнительных файлов и др. Кроме того, в программе Masker 7.5 имеется возможность предварительного шифрования встраиваемого стегосо-общения при помощи различных алгоритмов криптографического преобразования (Blowfish, Rijndael, CAST5, DES, Serpent, TripleDES, Twofish).

Для определения особенностей работы стеганографических алгоритмов в исследуемых программах проводился следующий эксперимент.

1. В качестве контейнера использовались видеофрагменты в форматах AVI и MPEG 4 продолжительностью до 1 минуты. Скрываемая текстовая информация содержалась в txt-файле размером 32 байта.

2. В анализируемые приложения были загружены исходные данные и на их основе осуществлено встраивание информации в соответствии с описанием к программным продуктам.

3. Группой экспертов осуществлялась визуальная оценка полученных модифицированных видеофайлов. Каких-либо заметных для человеческого глаза искажений видео или звука выявлено не было. Это прогнозируемый результат, учитывая соотношение размеров контейнера и вложения.

4. Детальный анализ структуры файловой организации стегоконтейнеров на предмет выявления модифицированных областей проводился с помощью программного продукта HexWorkshop [http://www.hexworkshop.com]. На рис. 2-4 изображены исходный и модифицированный видеофайлы в формате представления шестнадцатеричного кода.

Рис. 2. Сравнение исходного (сверху) и модифицированного (снизу) с помощью программы

DeEgger Embedder видеофайлов формата AVI Fig. 2. Comparison of original (top) and modified (bottom) using the program DeEgger Embedder video

files of the AVI format

Представленные на рис. 2-4 структуры пустых (в верхней части) и заполненных (в нижней части) контейнеров свидетельствуют об увеличении объема файла за счет появления новых областей адресного пространства (выделено заливкой).

Причем вставка дополнительной информации осуществляется в конце файла -сравнительный анализ байтовых структур указанных файлов и соответствующих им модифицированных файлов показывает наличие дополнительной информации после маркеров окончания видеофайлов (в нижних частях рассматриваемых рисунков).

ISl Ис:

С^ЗШЗСЖ]

0004B9D8 4000 0002 3400 001F 5 100 002Е 3B00 0 0 ЗЕ 7300 006 1 @ . . . 4 . . . Q . - - ; -

0004В9ЕС F 6 0 0 007 1 С300 0 0 8 2 4В00 0 0А4 0 100 00В7 Е 3 0 0 0 ОС 8 . q . . . . К .

0004ВА00 СООО ООЕА 0600 OOFC BE 0 0 011D ED00 0 12С 3B00 0 1 ЗЕ . . ;

0004ВА14 EFOO 0169 D 8 0 0 0171 5100 017С С 5 0 0 0 198 4400 01АВ . i . . iqQ ; ■ I ■ ■ . .D

0004ВА28 ЕЕ 0 0 0 1ВВ 3500 0 1D2 5500 0 1F0 6900 020В BFOO 02 1В . . 5 . . .и . . . i .

0 0 0 4ВАЗС АС 0 0 0232 7900 0244 9 100 0256 0400 026D 6400 0204 .2у. . D . . .V. . . m .

U004BAb0 A30U 02У 3 аьио 0 2А9 В300 U2BA 4 Ь U U 02С Е BUOO U2DF . . Jr" .

0004ВА64 5700 02F6 ВАОО 0307 2Е00 03 17 4600 0330 FBOO 0340 w. . . F . . 0 .

0004ВА78 5700 0355 5Е00 0364 С100 0376 9100 0392 Е 4 0 0 0 ЗА 4 W . ■ d . . . v . .

0 0 0 4ВАВС 9900 ОЗВЗ 7А00 ОЗСЗ D 5 0 0 03DC 9А0 0 03Е6 7400 ОЗЕЕ . . t

0 0 0 4ВАА0 1600 0400 2А0 0 0406 7600 0 4 ОС В 100 04 1Е 8800 0429 . . * . . . v .

0004ВАВ4 АВ 0 О 04"30 3700 0442 S 4 0 0 044С 1500 0455 D 3 0 0 О 4 6 0 . 07 . . В . . _ Г___ TT

0 0 0 4ВАС 8 3F00 0479 6900 0483 9600 048F 3300 0 4А1 74 ? . .yl . . . з . . . t

о

Исходный

0 0 04ВА00

0 0 0 4БА14

С с 04ВА28

С с 04ВАЗС

0 0 04ВА50

0 0 04ВА64

0 0 04ВА78

С с О4ВА0С

С с 04ВАА0

С с 0 4ВАВ4

С с 0 4ВАС8

0 0 0 4BADC

0 0 □4BAF0

0 0 04ВВ04

I = II 13

сооо

EFOO ЕЕ О □

ACQ О A3 О □ 5700 5700 9900 1600 АВ О □ 3F00

ООЕА 0 16 9 О 1ВВ

0232 0293 02F6 0355 ОЗВЗ 0400 0430 0479

0600 D S О О 3500 7900 8500 ВАОО 5Е О О 7А0 0 2А0 0 3700 6900

00FC 0 17 1 О 1D 2 0244 0 2А9 0307 0364 ОЗСЗ 0406 0442 0483

BE О О 5 100 5500 9 100 В300 2Е О О С 100 D500 7600 В 4 О О 9600

0 11D

О 17С О 1F О 0256 О 2ВА 03 17 0376 О 3DC О 4 ОС 044С 048Е

ED О О С500 6900 0400 4600 4600 9 100 9А0 О В 100 1500 3300

012С □ 198 020В 026D 02СЕ 0330 0392 03Е6 041Е 0455 О 4А1

3B00 4400 BF00 8400 ВООО FBOO Е 4 О О 7400 8800 D 3 О О

О 1ЗЕ О 1АБ 02 1В

0284 О 2DF 0340 03А4 ОЗЕЕ 0429 0460

26 2928

2423 5Е40 2А23 5Е20 ООВА ВВ90 АО09 ЭСвВ BD90 9А9 1

9190 9ЙЙО ВС8Е 9А5В 908С 9090 9D8C 979А 9196 9ADE

DE24 2326 292А 4026 2023 5Е2А 00D1 ЭВ07 OBFF I

. . . . 5 .

. . . 2у .

.........

■ qQ . . | . . . .D . . . . .U. . . i.......

. D . . . V . . .m . . . .

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

......F.......

......F . . О . . . @

. d . . . v........

..........t . . .

Рис. 3. Сравнение исходного (сверху) и модифицированного (снизу) с помощью программы

DeEgger Embedder видеофайлов формата MPEG 4 Fig. 3. Comparison of original (top) and modified (bottom) using the program DeEgger Embedder

video files of the AVI format MPEG 4

ЕЙ 1 = и [HI II Ц I

0537E8FB ЗОЗО 6462 ЮОО ОООО О OF 2 2В05 В OF 4 ОЗОО 3030 6462 0 Odb .... . . ■+■.....OOdb -

□537E9DC ЮОО ОООО ООЕ8 2F05 8 OF 4 ОЗОО ЗОЗО 6462 ЮОО ОООО ......X. ....OOdb....

□537E92D О ODE 33D5 О OF 4 ОЗОО 3746 787G ОООО ОООО ОООО ОООО . . 3..... 7Fris........

05Э7Е9Э4 ОООО ОООО 3746 7S7S ОООО ОООО ОООО ОООО ОООО ОООО ....7FSS

ОБ37Е948 3746 7S7S ОООО ОООО ОООО ОООО ОООО ОООО 3746 7878 7FXS.... ........7Fxx

□537Е95С □ ООО ОООО ОООО ОООО ОООО ОООО 3746 7 В 7 О ОООО ОООО ....7Fks....

05Э7Е970 ОООО ОООО ОООО ОООО 3746 7878 ОООО ОООО ОООО ОООО 7Fxs........

О537Е904 ОООО ОООО 3746 7878 ОООО ОООО ОООО ОООО ОООО ОООО ....7FXS

□537Е99В 3746 7 О 7 В ОООО ОООО ОООО ОООО ОООО ОООО 3746 7 О 7 В 7F. . . . ........7Fsx

0537Е9АС ОООО ОООО ОООО ОООО ОООО ОООО 3746 7878 ОООО ОООО ........

□537E9CD ОООО ОООО ОООО ОООО 3746 7В78 ОООО ОООО ОООО ОООО 7Fxs........

□537E9D4 ОООО ОООО 3746 7 В 7 В ОООО ОООО ОООО ОООО ОООО ОООО .... 7F

ОБ37Е9Е8 3746 7878 ОООО ОООО ОООО ОООО ОООО ОООО ОООО ОООО 7Fxx.... ............ Я

□537E9FC ОООО ОООО

D537E9EB 3746 7878 ОООО ОООО ОООО ОООО ОООО ОООО ОООО ОООО 7FKX................ -

Q537E9FC оооо оооо Е

0 5 3 7EA10 0 5 3 7EA24 О 5 3 7EA3В 0 5 3 7EA4C 0537EA60 О 5 3 7ЕА74 0 5 3 7ЕАВ8 0537ЕА9С О 5 3 7ЕАВО 0 5 3 7ЕАС4 053 7EAD8 □537ЕАЕС а z

Рис. 4. Сравнение исходного (сверху) и модифицированного (снизу) с помощью программы Masker 7.5 видеофайлов формата avi, представленных в редакторе файлов Hexworkshop Fig. 4. Comparison of the original (top) and modified (bottom) using the program Masker 7.5 avi video files presented in the file editor Hexworkshop

Из представленных результатов следует, что встраивание дополнительной информации в обеих стеганографических реализациях осуществляется форматным методом, а именно способом дописывания данных в конец файла. Следует отметить, что, несмотря на одинаковый размер встраиваемых стегосообщений, объём встроенных данных

с помощью различных программ различается. Это связано в первую очередь с реализацией предварительного шифрования и, как следствие, с добавлением дополнительной информации о параметрах используемого криптографического преобразования. В качестве достоинства рассматриваемых алгоритмов можно отметить простоту реализации, однако ключевым недостатком является крайне низкая стеганографическая стойкость. Если значения байт окончания файла отличны от типовых значений, декларированных в описании формата, можно утверждать о решении первой задачи стеганоанализа. Все адресное пространство между окончанием видео и концом файла содержит стеганографическое вложение.

Другим примером форматного метода является внедрение стегосообщения в межкадровый интервал [Радаев, Кирюхин, Иванов, 2010]. Основными достоинствами этого метода являются простота реализации и практически полное отсутствие внесения искажений в видеопоток. Межкадровый интервал - это область, расположенная в потоке между группами кадров и используемая кодеками для передачи своей, служебной информации. Межкадровый интервал не имеет характерных особенностей построения и не выделяется в общей структуре видеопотока, что оказывает положительное воздействие на стегано-графическую стойкость встроенного сообщения [Жиляков, Черноморец, Болгова, Гахова, 2014]. Это связано с тем, что заполняется межкадровый интервал псевдослучайной последовательностью. Однако в качестве недостатка рассматриваемого способа следует отметить небольшой объём встраиваемых данных вследствие ограниченности длины межкадрового интервала, которая не превышает 1024 бита. Данный метод пригоден для передачи цифровых водяных знаков и текстовых сообщений длиной до 1000 знаков (например, электронной подписи).

Для определения полей видеофайла, позволяющих осуществить вложение наиболее скрытно, требуется провести анализ организации структуры видеофайлов формата MPEG 4.

Анализ организации структуры видеофайлов формата MPEG 4

Структура файла MPEG 4 состоит (рис. 5) из дерева блоков, называемых атомами.

Атом Аур — описание типа файла и типов версий основных его структур

Атом moov — контейнер, содержит любые метаданные

Profile atom — prfl — содержат общие данные о видеофайле

Clipping atom — clip — отвечают за «обрезание» сегментов

Trak header atom — tkhd — показывает характеристики отдельных дорожек

Clipping atom — clip — отвечают за «обрезание» сегментов

Udta — user data atom -содержит данные о плользователе

Hovie header atom —

mvhd - содержит загловок видео и его описание

Track matte atom — matt — для «смешивания» изображений при воспроизведении

Edits atom — edit — для работы с отдельными частями дорожки

Video Hedia information atom — minf описывает отдельные данные о медиадорожке Video Hedia information header atom — vmhd — атом заголовок

Data handler reference atom — hdlr — объявляет тип метаданных

Data information atom — dinf — информация о местоположении данных в дорожке

+

+

+

+

Рис. 5. Типовая структура организации файлового формата MPEG 4 Fig. 5. A typical structure of MPEG 4 file format

Атомы могут содержать какие-либо данные или являться контейнерами для других атомов. Атомы имеют иерархическую фиксированную структуру типов. Синтаксически атомы устроены в соответствии с таблицей.

Таблица Table

Синтаксическая структура атома Syntactic structure of the atom

Номера байтов Назначение

0...3 Размер атома в байтах (включая эти 4 байта). Ограничивается 4 гигабайтами.

4...7 Название (имя) атома (6674 7970 (hex) или ftyp, 6D64 6174 (hex) или mdat, 6D6F 6F76 (hex) или moov и др.)

8. Содержимое (тело, данные) атома

Атом «ftyp» всегда располагается первым в файле формата MPEG 4 и содержит тип этого файла и типы версий основных структур файла. Неформатные данные видеофайла «вкладываются» в атом «moov» (рис. 6), который содержит информацию об аудио и видеопотоках. Данные атома «moov», начинающиеся с 8-го байта в атоме, имеют древовидную структуру, состоящую из блоков такого же формата, что и атом (т. е. 4 байта - размер блока, следующие 4 байта - имя блока, с 8-го байта - данные блока данных). Кроме того, данный атом напрямую взаимодействует с атомом mdat, который содержит в себе дополнительные, служебные или метаданные (потоки аудио, видео, субтитры), необходимые для воспроизведения видеофрагмента.

Видеофайл MPEG 4

Атом moov Trak (BIFS) Trak (OD) Trak (video) Trak (audio)

Длинна атома — задается 4 байтами Имя атома — задается 4 байтами Тело атома — начинается с 9 байта

Рис. 6. Схема атома moov Fig. 6. Scheme of moov atom

В ходе исследования было установлено, что не все атомы форматной части видеофайла являются пригодными для встраивания в них дополнительной информации, так как в некоторых случаях их модификация критично сказывается на работе кодека. Однако после проведения серии экспериментов были определены наиболее подходящие для модификации атомы.

Эксперимент проводился для следующих исходных данных:

- видеофайл-контейнер формата MPEG 4 (длительностью 31 секунда, размером 309977 байт) (рис. 7);

- 32-байтовая последовательность осмысленного текста «Eto_vstroennoe_stegosoobshenie!!» в качестве стегосообщения для упрощения поиска места вложения в структуре файла.

Небольшие размеры опытных образцов позволили сократить временные затраты на проведение экспериментов. Аналогичные результаты могут быть получены при произвольном соотношении размеров контейнера и вложения.

00000000 0000 001С 6674 7970 6D6D 7034 □ □□□ □ □□1 6D6D 7034 f "typmmp 4 . . . .mmp4

00000014 3367 7035 3367 7034 0000 0008 6D64 6174 0004 A27BI Здр5 Здр4... . mdatHBw

00000028 6D64 6174 0000 0007 0144 1421 АС 6 8 1330 4206 5 5 1С mdat .....D . ! .h.OB.U.

0000003С 16BD 7А7С 2 9 7А 3644 F15C 6В5Е CB1D 962Е 0880 0887 . ,z| )z6D.xk

00000050 F8EB 382С F5E2 А13 3 0BE 4 5DE3 B65D С133 D 7 5 6 5114 . . 8, . . .3. . ] .].3.VQ.

00000064 E7CF 110В ЗС 19 1689 В65С 0439 0А13 2EF7 7 ЗСВ 8186 < . . . . x . 9 . . . . s . . .

00000078 084Е 0229 С 7 4 1 Е4С4 05D3 9F03 CD 9 6 5A0F 4 8АС A6D7 .КГ. ) .A..... ..Z.H...

0000008С 02В0 7078 D40B 7404 5 3А6 144С 6ЕС9 07ВЕ 7ВЗЗ F ICD . .рх . .t.S . . L n. . .{3. .

000000А0 5433 7САС 7А0 5 3B38 4FD9 АА7Е С 9 5 4 В2СА 7С86 67D0 ТЗ 1 . z.;80 . . ■Т..1.д.

000000В4 7868 6444 А658 1 ЗАВ DEDC 4CF1 9323 В 9 0 6 20Е5 В69Е xhdD .X. . . .L .#.....

000000С8 9ВЕ8 79F3 АЕ8 9 72ВЕ 54СЕ 5595 36F4 2СВ2 9CD4 АЕ8 8 . .у. ..r.T.U. 6.......

000000DC 8883 В 1DB В ЗА 5 9281 А965 3D 9 9 АСАА 374F 9D57 4002 .....e = . . 70.W@.

000000F0 9647 2ААА E6F3 9DB9 32DD 9328 АСАВ 6764 А479 8801 .G* . . . . . 2 . . ( ..gd.y..

00000104 8С22 AADD 3 9СА В6 4А 0 8 6А 106F ЗА9 4 1648 499D 5 0А4 . " . . 9..J.j. □ :..HI.P.

00000118 8А17 3676 СЕ 17 3082 DD42 9А9 4 015С 026Е 013А 1421 . . 6v . . 0 . . В . .x.n.:.!

0000012С AD41 0819 ВА7 4 1D5B 6D2E F0AA В7В7 2F0B ЕАВЕ 1639 .А. . .t.[m.. ../....9

00000140 А643 0Е12 8 4 2А 56D6 ЗВ59 А647 266D 1F97 ECFF EFB3 .С . . G£m......

00000154 5352 СВЗЗ 5 0 6А 7433 7055 1С30 6563 3F46 А596 5906 SR.3Pjt3pU. 0 ec?F..Y.

Рис. 7. Представление части исходного видеофайла в редакторе файлов Hex Workshop v6.8

в шестнадцатеричном формате Fig. 7. Representation of part of the original video file in Hex Workshop v6.8 file editor

В первой серии экспериментов осуществлялось встраивание информации в конец первого атома mdat (6D64 6174 (hex)). Для этого его исходный размер (00000008 (hex)) был предварительно увеличен на величину встраиваемого стегосообщения 00000020 (hex) (в итоге размер составил 00000028 (hex)). Затем после атома mdat (6D64 6174 (hex)) был добавлен текст стегосообщения. Результат встраивания изображен на рис. 8 (встроенное сообщение отмечено черным цветом).

При воспроизведении модифицированного видеофрагмента появились демаскирующие признаки, выразившиеся в искажении изображения и отсутствии звукового сопровождения. Анализ характера искажений выходит за рамки данной работы, однако можно полагать, что между модификацией атома mdat и спецификой искажений есть зависимость, позволяющая однозначно идентифицировать факт вложения дополнительной информации.

Следует отметить, что встраивание осуществлялось простейшим способом, то есть без применения к стегосообщению процедуры сжатия и предварительного шифрования. Поэтому встроенное сообщение отображается в явном виде (см. рис. 8). Тем не менее описанный способ встраивания непригоден ввиду невозможности воспроизведения модифицированного видеофрагмента.

00000000 00000014 00000028 0000003С 00000050 00000064 00000078 000000SC 00000ОАО 000000В4 000000С8 000000DC 000000F0 00000104 00000118 0000012С 00000140 00000154

0000 001С 6674 3367 7035 3367

7970 6D6D 7034 0000 0001 6D6D 7034 7034

6D64 6174 4574 6F5F 7673 7472 6F65 6Е6Е 6F65 5F73 7465 676F 736F 6F62 7368 656Е 6965 2121

0144 F15C 0BE 4 В65С 05D3 5 3А6 4FD9 DEDC 54СЕ А965 32DD 0 86А DD42 6D2E

1421 6В5Е 5DE3 0439 9F03 144С АА7Е 4CF1 5595 3D 9 9 9328 106F 9А9 4 F0AA

АС 6 8 CB1D B65D 0А13 CD96 6ЕС9 С954 9323 36F4 АСАА АСАВ ЗА94 015С В7В7

1330 962Е С133 2EF7 5A0F 07ВЕ В2СА В906 2СВ2 374F 6764 1648 026Е 2F0B

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

0004 4206 0880 D756 7 ЗСВ 4 8АС 7ВЗЗ 7С86 20Е5 9CD4 9D57 А479 499D 0 13А ЕАВЕ

А27В 5 5 1С 0887 5114 8186 A6D7 F ICD 67D0 В69Е АЕ88 4002 8801 5 0А4 1421 1639

6D64 16BD F8EB E7CF 084Е 02В0 5433 7868 9ВЕ8 8883 9647 8С22 8А17 AD 41 А643

6174 7А7С 382С НОВ 0229 7078 7САС 6444 79F3 В 1DB 2ААА AADD 3676 0819 0Е 12

0000

2 9 7А F5E2 ЗС 19 С 7 4 1 D40B 7А05 А658 АЕ89 ВЗА5 E6F3

3 9СА СЕ 17 ВА74 8 4 2А

0007 3644 А133 1689 Е4С4 7404 3B38 1 ЗАВ 72ВЕ 9281 9DB9 В64А 3082 1D5B 56D6

.... ftypmmp4 . . 3др53др4|

Рис. 8. Представление части модифицированного видеофайла в редакторе файлов

Hex Workshop v6.8 в шестнадцатеричном формате Fig. 8. Representation of part of a modified video file in Hex Workshop v6.8 file editor

В следующей серии экспериментов в структуру видеофайла добавлялся дополнительный атом meta, содержащий метаданные (meta - 6D65 7461 (hex)). В соответствии с синтаксической структурой (согласно таблице) задавался его размер (40 байт = 8 (длина

и название) + 32 (стегосообщение)). Данный искусственно созданный атом, содержащий стегосообщение, размещался непосредственно перед первым атомом mdat (6D64 6174 (hex)). Результат встраивания представлен на рис. 9.

00000000 0000 001С 6674 7970 6D6D 7034 0000 0001 6D6D 7034

00000014 3367 7035 3367 7034 |0000 0028 6D65 7461 4574 6F5F

00000028 7673 7472 6F6 5 6Е6Е 6F65 5F73 7465 676F 736F 6F62

0000003С 7368 656Е 6965 21211 0000 000В 6D64 6174 0004 А27В

00000050 6D64 6174 0000 0007 0144 1421 АС 6 8 1330 4206 5 5 1С

00000064 16BD 7А7С 29 7А 3644 F15C 6В5Е CB1D 962Е 0В80 0В87

00000078 FBEB ЗВ2С F5E2 А133 0BE 4 5DE3 B65D С133 D756 5114

0000008С E7CF НОВ ЗС19 16В9 В65С 0439 0А13 2EF7 7 ЗСВ В 186

000000А0 0В4Е 0229 С741 Е4С4 05D3 9F03 CD96 5A0F 4 ВАС A6D7

000000Б4 02В0 7078 D40B 7404 53А6 144С 6ЕС9 07ВЕ 7ВЗЗ F ICD

000000С8 5433 7 С АС 7А0 5 ЗВЗВ 4FD9 АА7Е С954 В2СА 7С86 67D0

000000DC 7В68 6444 А65В 13АВ DEDC 4CF1 9323 В906 20Е5 В69Е

000000F0 9ВЕ8 79F3 АЕВ9 72ВЕ 54СЕ 5595 36F4 2СВ2 9CD4 АЕ88

00000104 ВВ83 B1DB ВЗА5 92В 1 А965 3D99 АСАА 374F 9D57 4002

00000118 9647 2ААА E6F3 9DB9 32DD 932В АСАВ 6764 А479 ВВ01

0000012С ВС22 AADD 39СА В64А 086А 106F ЗА94 1648 499D 5 0А4

00000140 ВА17 3676 СЕ 17 30В2 DD42 9А94 015С 026Е 013А 1421

00000154 AD41 0В 19 ВА7 4 1D5B 6D2E F0AA В7В7 2F0B ЕАВЕ 1639

....ftypmmp4....mmp4 -

. . . .mdat.. . . {

mdat.....D . ! .h . OB .U

.zI) z6D .\кЛ.......

.В----3..]..].3.VQ

. ..<... 9. .

N. ) . A........Z.H. .

. px . . t . S . .Ln. . .{3. T3 I . z . ; BO. . ~ .T. . I . g xhdD.X....L..#.. ..

.y. . .r-.T.U. Ё......

........e=...70.W@

G*.....2. . ( . .gd.y.

"..9..J.j.a:..HI.P . 6v . . 0 . . В . . . X. n . : . A. . .t. [m...../. . . . 9

Рис. 9. Представление части модифицированного видеофайла в редакторе файлов

Hex Workshop v6.8 в шестнадцатеричном формате Fig. 9. Representation of part of a modified video file in Hex Workshop v6.8 file editor

Несмотря на то, что структура атома mdat (6D64 6174 (hex)) не была модифицирована (как в первом случае), тем не менее при воспроизведении видеофрагмента появились демаскирующие признаки, выразившиеся в искажении изображения в нижней части кадров и отсутствии звукового сопровождения. Значит, предложенный способ встраивания также не имеет смысла реализовывать.

В третьей серии экспериментов также создавался дополнительный атом meta (6D65 7461 (hex)), и располагался он между двумя обязательными атомами mdat (6D64 6174 (hex)) таким образом, чтобы не нарушить синтаксическую структуру (согласно таблице). Результат встраивания представлен на рис. 10.

00000000 0000 001С 6674 7970 6D6D 7034 0000 0001 6D6D 7034

00000014 3367 7035 3367 7034 0000 0008 6D64 6174 |0000 0028

00000028 6D65 7461 4574 6F5F 7673 7472 6F65 6Е6Е 6F65 5F73

0000003С 7465 676F 736F 6F62 736В 656Е 6965 21211 0004 А27В

00000050 6D64 6174 0000 0007 0144 1421 АС 6 8 1330 4206 55 1С

00000064 16BD 7А7С 297А 3644 F15C 6В5Е CB1D 962Е 0880 0887

00000078 F8EB 382С F5E2 А133 0ВЕ4 5DE3 B65D С133 D756 5114

0000008С E7CF 110В ЗС19 1689 В65С 0439 0А13 2EF7 73СВ 8186

000000А0 084Е 0229 С741 Е4С4 05D3 9F03 CD96 5A0F 48АС A6D7

000000В4 02В0 707В D40B 7404 53А6 144С 6ЕС9 07ВЕ 7ВЗЗ F ICD

000000С8 5433 7САС 7А05 3B38 4FD9 АА7Е С954 В2СА 7С86 67D0

000000DC 7868 6444 А658 13АВ DEDC 4CF1 9323 В906 20Е5 В69Е

000000F0 9ВЕВ 79F3 АЕВ9 72ВЕ 54СЕ 5595 36F4 2СВ2 9CD4 АЕ88

00000104 В883 В 1DB ВЗА5 9281 А965 3D99 АСАА 374F 9D57 4002

00000118 9647 2ААА E6F3 9DB9 32DD 9328 АСАВ 6764 А479 8В01

0000012С ВС22 AADD 39СА В64А 086А 106F ЗА9 4 164В 499D 50А4

00000140 8А17 3676 СЕ 17 3082 DD42 9А94 015С 026Е 013А 1421

00000154 AD41 0819 ВА74 1D5B 6D2E F0AA В7В7 2F0B ЕАВЕ 1639

....ftypramp4....mmp4 > 3др53др4. . . -TTiriñ-1-ИИИ

■ ■ ■{

mdat.....D. ! .h.OB.U

. z j)z6D.\kA.......

.8----3 ..]..]. 3 . VQ

...<... 9 ... .s. .

N. ) .A........Z

.px. .t .S

T3I.z.;80 xhdD.X. . . .y. . . r .T

. Ln . . .™ .T. L . .#.

U. 6 . ,

H. .

{3. I -SJ

........e= . . . 70.W@

G*.....2. . С - -gd.y.

11 . . 9 . . J. j .o : . .HI .P . 6v . . 0 . . В . . . \. n . : . ! A. . .t. [m...../. . . . 9

Рис. 10. Представление части модифицированного видеофайла в редакторе файлов

Hex Workshop v6.8 в шестнадцатеричном формате Fig. 10. Representation of part of a modified video file in Hex Workshop v6.8 file editor

Как и в предыдущих двух экспериментах при воспроизведении видеофрагмента появились демаскирующие признаки, выразившиеся в искажении кадров изображения и отсутствии звукового сопровождения.

На основе проведенных экспериментов сделан вывод, что дополнительный атом meta (6D65 7461 (hex)) следует добавлять после двух обязательных атомов mdat (6D64 6174 (hex)). Результат встраивания представлен на рис. 11.

0004A290 0004A2A4 D004A2B8 OBOE 2720 FFFF E75E 4BFF FFFF FFFF НЭоо 0000 286D| . . . ' K......—IÜI

6574 6145 746F 5F76 7374 726F 656E 6E6F 655F 7374 etaEtc eqosoc 3_VStrt übshen зепзое stl

6567 6F73 6F6F 6273 6865 6E69 6521 М1ПП 0018 3A6D НИ. . . :ra

0004A2CC 6F6F 7600 0000 6C6D 7668 6400 0000 00C1 0217 10C1 oov. . .lmvhd

0004A2E0 0217 6300 0002 5800 004A B300 0100 0001 0000 0000 . . с . . .X..J.

0004A2F4 0000 0000 0000 0000 0100 0000 0000 0000 0000 0000

D004A308 0000 0000 0100 0000 0000 0000 0000 0000 0000 0040 ........@

0004A31С 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000

0004A330 0000 0000 0000 0000 0000 0300 0000 1264 726D 2000 . . . .drm .

D004A344 0000 0A64 636D 6400 0000 0009 E874 7261 6BOO 0000 ...dcmd.... . . trak...

0004A358 5C74 6B68 6400 0000 01C1 0217 12C1 0217 6300 0000 vtkhd .....с . . .

0004A36C 0100 0000 0000 004A B300 0000 0000 0000 0000 0000 . . J. . .

0004A380 0001 0000 0000 0100 0000 0000 0000 0000 0000 0000

0004A394 0000 0100 0000 0000 0000 0000 0000 0000 0040 0000 .......

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

0004A3A8 0000 0000 0000 0000 0000 0000 2465 6474 7300 0000 . $edts...

D004A3BC 1C65 6C73 7400 0000 0000 0000 0100 004A B300 0000 .eist ____J____

0004A3D0 0000 0100 0000 0009 606D 6469 6100 0000 206D 6468 radia... mdh

0004A3E4 6400 0000 00C1 0217 12C1 0217 6300 00 IF 4000 03E4 d____ .c... .

Рис. 11. Представление части модифицированного видеофайла в редакторе файлов

Hex Workshop v6.8 в шестнадцатеричном формате Fig. 11. Representation of part of a modified video file in Hex Workshop v6.8 file editor

Для реализации данного способа встраивания следует найти окончание второго атома mdat (6D64 6174 (hex)), для чего в редакторе файлов Hex Workshop определить его размер и переместиться от текущей позиции на соответствующую величину. На рис. 7 байты, отвечающие за длину атома, выделены черным цветом и имеют величину 0004 A27B (hex) или 303739 байт (dec). Затем следует создать атом meta (6D65 7461 (hex)) с соответствующей организацией файловой структуры и встроить в него стегосообщение. При воспроизведении видеофрагмента заметных визуальных и звуковых искажений членами экспертной группы выявлено не было. Таким образом, можно сделать вывод, что предложенный способ встраивания является приемлемым.

Однако анализ файловых структур различных видеофайлов формата MPEG 4 выявил, что в большинстве образцов видеофайлов дополнительный атом meta (6D65 7461 (hex)) отсутствует. Следовательно, его наличие может вызвать повышенный интерес с точки зрения пассивного стегоаналитика.

В этой связи более предпочтительным представляется встраивание стегосообщения путём модификации имеющихся обязательных атомов, а именно способ встраивания стегосообщения в тело (конец данных) второго атома mdat (6D64 6174 (hex)) перед атомом moov (6D6F 6F76 (hex)). Результат встраивания согласно указанному способу представлен на рис. 12.

0G04A27C 0004A290 0G04A2A4 0004A2B8 7CDD 8534 64FF FFF9 D5BC F930 7544 14EF 10B8 C472 1 1 ■ ■ ■ 4d...... . OuD. . . ■ -r S

OBOE 2720 FFFF E75E 4BFF FFFF FFFF MS 4 5 746F 5F76I ..,ЛК.. ¡32 sbhl

7374 726F 656E 6E6F 655F 7374 6567 6F73 6F6F 62681 str eni oennoe ;tegosoc

656E 6965 2121 Hill 0018 3A6D 6F6F 7600 0000 6C6D e ! ! !■■< moov.. lm

0G04A2CC 7668 6400 0000 00C1 0217 10C1 0217 6300 0002 5800 vhd . . . с . . X.

0004A2E0 004A B300 0100 0001 0000 0000 0000 0000 0000 0000 .J.

0G04A2F4 0100 0000 0000 0000 0000 0000 0000 0000 0100 0000

0004A308 0000 0000 0000 0000 0000 0040 0000 0000 0000 0000 @.....

0004A31С 00G0 0000 0000 0000 0000 0000 0000 0000 0000 0000

0004A330 0000 0300 0000 1264 726D 2000 0000 0A64 636D 6400 ....drm ....dcrad.

0G04A344 0000 0009 E874 7261 6B00 0000 5C74 6B68 6400 0000 ..trak. . .vtkhd

OOO4A350 01C1 0217 12C1 0217 6300 0000 0100 0000 0000 004A .....с . .J

0004A36C B300 0000 0000 0000 0000 0000 0001 0000 0000 0100

0004A380 0000 0000 0000 0000 0000 0000 0000 0100 0000 0000

0G04A394 0000 0000 0000 0000 0040 0000 0000 0000 0000 0000 ......@

OOO4A3A0 0000 0000 2465 6474 7300 0000 1C65 6C73 7400 0000 . $edts. . . .eist [-1

0004A3BC 0000 0000 0100 004A B300 0000 0000 0100 0000 0009 . . . . J. . I I □

0004A3D0 606D 6469 6100 0000 206D 6468 6400 0000 00C1 0217 'mdia... mdhd.... ■ ■ 0

Рис. 12. Представление части модифицированного видеофайла в редакторе файлов

Hex Workshop v6.8 в шестнадцатеричном формате Fig. 12. Representation of part of a modified video file in Hex Workshop v6.8 file editor

Для реализации предложенного способа необходимо выполнить следующее:

- найти окончание второго атома mdat (6D64 6174 (hex)), для чего определить его размер в редакторе файлов Hex Workshop. На рис. 7 байты, отвечающие за длину атома, выделены чёрным цветом и имеют величину 0004 A27B (hex) или 303739 байт (dec);

- увеличить действительный размер атома на величину встраиваемого сообщения (на 32 байта). Результирующий размер будет равен 0004A29B (hex) или 303771 (dec);

- переместиться от текущей позиции (от первого байта, отвечающего за длину атома) на величину 0004A27B (hex);

- встроить предварительно зашифрованное стегосообщение.

Из рис. 11 видно, что встроенное стегосообщение располагается в конце атома mdat (6D64 6174 (hex)) непосредственно перед атомом moov. При воспроизведении модифицированного видеофрагмента визуальных и звуковых искажений замечено не было. За счет шифрования обнаружить текстовое вложение простым анализом структуры файла невозможно. К методам статистического стеганоанализа предлагаемый способ стоек ввиду наследования родовых качеств форматных методов встраивания. Предварительно зашифрованное вложение в конце атома mdat будет выглядеть для нарушителя как специфические метаданные, оставленные источником видеофайла (программой монтажа, видеокамерой). Таким образом, можно сделать вывод, что предложенный способ встраивания является наиболее предпочтительным с точки зрения оптимального соотношения объёма встраиваемого стегосообщения и стеганографической стойкости.

Кроме того, при помощи предложенного способа в качестве встраиваемого сообщения возможно использовать как контрольную сумму (хэш-код) от встроенного неформатным методом сообщения, так и само стегосообщение. В первом случае в результате информационного взаимодействия будет обеспечиваться не только скрытая передача конфиденциальной информации, но и существует возможность проверки целостности сте-ганографического сообщения и контейнера путём сравнения извлечённого хэш-кода и вычисленного хэш-кода от переданного стегособщения [Радаев, Орлов, Басов, 2017].

Для повышения защищённости передаваемой информации рекомендуется предварительно (перед встраиванием в видеофайл) сжать встраиваемое стегосообщение, зашифровать его одним из известных и надёжных криптографических алгоритмов, например, [ГОСТ Р 34.12-2015] и подписать его [ГОСТ Р 34.10-2012]. Полученная при этом крипто-стеганографическая система позволяет скрытно и надежно передавать конфиденциальную информацию. Сложность получения доступа к содержанию информации в этом случае определяется криптографической стойкостью применяемого алгоритма шифрования.

Направлением дальнейших исследований является встраивание стегосообщений в изображения (кадры), выделенные из видеопотока, причём, изображения предварительно подразделяются на классы субполосных компонент, что, как ожидается, позволит повысить стеганогра-фическую стойкость встроенного сообщения [Жиляков, Черноморец, Болгова, 2016].

Заключение

В настоящее время в современной западной литературе заметно сократилось количество публикаций в области стеганографии. Из этого можно сделать вывод о перспективности стеганографических методов с точки зрения сохранения в тайне уникальных идей и последующей реализации алгоритмов. Кроме того, в большинстве развитых стран на криптографические системы накладываются ограничения, а на современные системы маскирования и стеганографии таких ограничений нет, что позволяет использовать стега-нографические методы для защиты личных данных пользователей интеллектуальных ин-фокоммуникационных систем. Тем не менее стоит иметь в виду, что ответственность за выбор надёжных способов и алгоритмов гарантированной защиты информации возлагается на пользователя, который должен учитывать всевозможные риски при передаче конфиденциальной информации, вплоть до её умышленного уничтожения.

Современная стеганография является достаточно мощным инструментом сохранения конфиденциальности информации, а её применение давно признано эффективным средством защиты не только авторских прав, но и любой информации, которая относится

к интеллектуальной собственности. Следует отметить, что особенно эффективно комбинированное использование стеганографии и криптографии. В этом случае осуществляется двухуровневая защита передаваемых данных [Шелковый, Миронов, Басов, 2018], взлом которой возможен будет только при компрометации ключевых данных [Шнайер, 2016].

Работа выполнена при финансовой поддержке фонда РФФИ (проект № 18-07-00380).

Список литературы References

1. Ажбаев Т.Г., Ажмухамедов И.М. 2008. Анализ стойкости современных стеганографических алгоритмов. Вестник АГТУ. Серия «Информационная безопасность». Астрахань, Астраханский государственный технический университет. 1(42): 56-61.

Azhbaev T.G., Azhmukhamedov I.M. 2008. The analysis of resistance of modern steganos algorithms. Vestnik AGTU. Astrakhan, Astrakhan State technical University. 1(42): 56-61.

2. ГОСТ Р 34.12-2015. Информационная технология. Криптографическая защита информации. Блочные шифры. Дата введения 01.01.2016.

GOST R 34.12-2015. Information technology. Cryptographic protection of information. Block ciphers. Date of introduction 01.01.2016. (in Russian).

3. ГОСТ Р 34.10-2012. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. Дата введения 01.07.2012.

GOST R 34.10-2012. Information technology. Cryptographic protection of information. Processes of formation and verification of electronic digital signature. Date of introduction 01.07.2012.

4. Дрюченко М.А. 2007. Алгоритмы выявления стеганографического скрытия в JPEG-файлах. Вестник ВГУ. Серия «Системный анализ и информационные технологии». Воронеж, Воронежский государственный университет. 1: 21-30.

Dryuchenko M.A. 2007. Detection algotithms for steganographic hiding in jpeg files. Vestnik VGU. Voronezh, Voronezh State University. 1: 21-30.

5. Елисеев А.С. 2013. Исследование и разработка методов и алгоритмов стеганографического анализа отдельных контейнеров и их связанных наборов. Дис. канд. техн. Наук. Ростов-на-Дону, 173.

Eliseev A.S. 2013. Issledovanie i razrabotka metodov i algoritmov steganograficheskogo analiza otdel'nyh kontejnerov i ih svyazannyh naborov. dis. kand. tekhn. Sciences. Rostov-na-Donu, 173. (in Russian)

6. Жиляков Е.Г., Черноморец А.А., Болгова Е.В., Гахова Н.Н. 2014. Исследование устойчивости стеганографии в изображениях. Научные ведомости Белгородского государственного университета. Серия «Экономика. Информатика». 1(172): 168-174.

Zhilyakov E.G., Chernomorets А.А., Bolgova E.V., Gakhova N.N. 2014. Study of steganography stability in images. Belgorod State University Scientific Bulletin. Economics Information technologies. 1(172): 168-174.

7. Жиляков Е.Г., Черноморец А.А., Болгова Е.В. 2016. Об информационных подобластях пространственных частот изображений. Научные ведомости Белгородского государственного университета. Серия «Экономика. Информатика». 23(244): 87-92.

Zhiljakov E.G., Chernomorec A.A., Bolgova E.V. 2016. On information subregions of spatial frequencies of images. Belgorod State University Scientific Bulletin. Economics Information technologies. 23(244): 87-92.

8. Постановление Правительства РФ от 16.04.2012 № 313 «Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)», М., 2012.

Decree of government of the Russia Federation No 313, 16.04.2012 « Ob utverzhdenii Polozheniya o licenzirovanii deyatel'nosti po razrabotke, proizvodstvu, rasprostraneniyu shifroval'nyh (kriptograficheskih) sredstv, informacionnyh sistem i telekommunikacionnyh sistem, zashchishchennyh s ispol'zovaniem shifroval'nyh (kriptograficheskih) sredstv, vypolneniyu rabot, okazaniyu uslug v oblasti shifrovaniya informacii, tekhnicheskomu obsluzhivaniyu shifroval'nyh (kriptograficheskih) sredstv, informacionnyh sistem i telekommunikacionnyh sistem, zashchishchennyh s ispol'zovaniem shifroval'nyh (kriptograficheskih) sredstv

(za isklyucheniem sluchaya, esli tekhnicheskoe obsluzhivanie shifroval'nyh (kriptograficheskih) sredstv, informacionnyh sistem i telekommunikacionnyh sistem, zashchishchennyh s ispol'zovaniem shifroval'nyh (kriptograficheskih) sredstv, osushchestvlyaetsya dlya obespecheniya sobstvennyh nuzhd yuridicheskogo lica ili individual'nogo predprinimatelya)», M., 2012. (in Russian).

9. Радаев С.В., Кирюхин Д.А., Иванов И.В. 2010. Разработка алгоритма встраивания цифрового водяного знака в файлы формата MPEG-4. Известия Орёл ГТУ. 1/57(584): 13-17.

Radaev S.V., Kiryuhin D.A., Ivanov I.V. 2010. Development of an embedding algorithm of a digital watermark into MPEG 4 files. Izvestiya Oryol GTU. 1/57(584): 13-17.

10. Радаев С.В., Орлов Д.В., Басов О.О. 2017. Комбинированный стеганографический алгоритм встраивания конфиденциальной информации в цифровые изображения формата JPEG. Научные ведомости Белгородского государственного университета. Серия «Экономика. Информатика». 23(272). 44: 185-192.

Radaev S.V., Orlov D.V., Basov O.O., 2017. Steganographic combination algorithm of embedding the confidential information into the jpeg digital images. Belgorod State University Scientific Bulletin. Economics Information technologies. 23(272): 185-192.

11. Рябко Б.Я., Рябко Д.Б. 2009. Асимптотически оптимальные совершенные стеганографиче-ские системы. Пробл. передачи информ. 45(2): 119-126.

Ryabko, B.I., Ryabko D.B. 2009. Asymptotically optimal perfect steganographic systems. Problems of information transfer. 45(2): 119-126.

12. Рябко Б.Я., Фионов А.Н. 2010. Основы современной криптографии и стеганографии. М.: Горячая линия Телеком, 232.

Ryabko B.I., Phionov A.N. 2010. Basics of modern cryptography and steganography. M.: Hot line Telecom, 232.

13. Указ Президента РФ от 09.05.2017 № 203 «О стратегии развития информационного общества в Российской Федерации на 2017-2030 годы», М., 2017.

Ukaz Prezidenta RF ot 09.05.2017 № 203 «O strategii razvitiya informacionnogo obshchestva v Ros-sijskoj Federacii na 2017-2030 gody», M., 2017. (in Russian).

14. ФСБ РФ. 2008. Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации. Методические рекомендации № 149/54-144 от 21.02.2008.

FSS RF. 2008 Methodical recommendations for using of cryptocredits the security of personal data during their processing in personal data information systems with the use of automation. Recommendation № 149/54-144 from 21.02.2008.

15. Шелковый Д.В., Миронов О.В., Басов О.О., 2018. Моделирование потоков данных реального времени в защищенных корпоративных мультисервисных сетях связи на основе детерминированного сетевого исчисления. Научные ведомости Белгородского государственного университета. Серия «Экономика. Информатика». 45(3): 584-593.

Shelkovyi D.V., Mironov O.V., Basov O.O. Simulation of real-time data flows in protected corporate multiservice communication networks based on deterministic network calculus. Belgorod State University Scientific Bulletin. Economics Information technologies. 45(3): 584-593.

16. Шнайер Б., 2016. Прикладная криптография, 2-е издание. Протоколы, алгоритмы и исходные тексты на языке С.

17. Schneier B., 2016. Applied cryptography, 2nd edition. Protocols, algorithms and source texts in C.

18. Basov O.O. 2017. Principles of constructing polymodal infocommunication systems for information space user service. 11th IEEE International Conference on Application of Information and Communication Technologies (AICT2017), 70-75.

19. https://www.ec-rs.ru/novosti/kiberbezopasnost-2017-2018-tsifryi-faktyi-prognozyi.

20. http://www.jjtc.com.

21. https://incoherency.co.uk/image-steganography.

22. https: //www.backbonesecurity.com/SARC .aspx.

23. https://www.azfiles.ru/extension/mov.html.

24. http://deegger-embedder.findmysoft.com.

25. http://www.softpuls.com/masker.

26. http://www.hexworkshop.com.

27. https://www.ec-rs.ru/novosti/kiberbezopasnost-2017-2018-tsifryi-faktyi-prognozyi.

i Надоели баннеры? Вы всегда можете отключить рекламу.