Последовательности отсутствующих бит в изображениях как средство скрытой передачи информации
Рассмотрение возможностей использования серий последовательностей особенных точек файла-контейнера для скрытия информации. Внедрение скрытой и конфиденциальной информации в различные типы данных на основе стеганографии. Восстановление скрытой информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 31.07.2018 |
Размер файла | 452,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Башкирский государственный университет
Последовательности отсутствующих бит в изображениях как средство скрытой передачи информации
Дмитриев Владислав Леонидович,
кандидат наук, доцент, доцент
Работа является продолжением исследования, посвященного модифицированному LSB-методу, предложенному автором в более ранних работах для скрытия информации в растровых изображениях, записанных в файлах формата BMP. В данной работе рассмотрена возможность использования серий последовательностей особенных точек файла-контейнера для скрытия информации. При этом достигается повышенная емкость контейнера, а возможность комбинировать очередность записи скрываемого сообщения в различные последовательности точек вносит существенно меньшие искажения в статистику распределения младших бит.
Внедрение скрытой и конфиденциальной информации в различные типы данных на основе стеганографии, преследующее в каждом конкретном случае определенные цели, в настоящее время реализовано и широко представлено в ряде компьютерных программ специального, прикладного и целевого назначения [1 - 7].
При этом наибольшей популярностью пользуется внедрение скрытых сообщений в графические файлы, позволяющие без особого труда передавать в себе значительные объемы скрытых данных. Самым простым и распространенным методом стеганографического скрытия является LSB, в котором скрываемое сообщение заменяет младшие биты оттенков точек изображения. Такой метод в чистом виде сейчас практически не используется, т.к. его слабой стороной является незащищенность и доступность сообщения, позволяющие без труда получить и изменить скрытое сообщение любому человеку.
Существует достаточно способов, так или иначе использующих идеи LSB, но значительно затрудняющих обнаружение факта передачи скрытой информации. Однако применяемые сегодня компьютерные методы стегоанализа в большинстве случаев могут определить наличие встроенного сообщения. Один из таких методов предложен в работе [6]. Поэтому в ряде работ предлагаются варианты LSB-методов, более устойчивых к стегоанализу (например, учитывающие статистику распределения младших бит изображения [3 - 5]).
В данной работе для скрытия сообщений используется метод, предложенный автором ранее в работах [3, 4] применительно к файлам формата BMP (в качестве контейнера рассматривается 24-битовое растровое изображение в системе цветности RGB). Этот метод использует распределение в изображении некоторых особенных точек (пикселей) - таких, для которых в рассматриваемом изображении отсутствуют близкие им оттенки. В связи с этим метод может быть назван методом отсутствующих бит.
Конечно, использование файлов формата BMP при обмене изображениями может со стороны выглядеть несколько подозрительно, однако с точки зрения стеганографии такие файлы позволяют скрывать сравнительно большие объемы информации. Кроме того, даже при работе с другими форматами файлов, в которых используется сжатие с потерями (например, JPEG), часто выполняется преобразование их потока данных в поток данных BMP [7].
Рассмотрим кратко идею метода, предложенного автором в работах [3, 4]. Имеется исходный контейнер - 24-битовое изображение в формате BMP. Метод состоит из нескольких этапов.
На первом этапе необходимо провести анализ файла-контейнера и заменить в нем все оттенки, равные 255 на 254 (в зависимости от используемого в дальнейшем алгоритма может потребоваться замена только части оттенков).
На втором этапе выполняется преобразование текста скрываемого сообщения в двоичную последовательность, которая и будет впоследствии помещаться в файл-контейнер. При этом первые 24 бита этой последовательности будут хранить информацию о длине сообщения.
На третьем этапе выполняется поиск таких точек, для которых во всем изображении пара оттенков цвета каждой точки (например, синий (B) и зеленый (G)) совпадают. Третий оттенок точки (пусть его числовое значение для определенности будет X) должен быть таким, чтобы ни одна точка во всем изображении (в том числе рассматриваемая) не имела третьего оттенка, выражаемого числами X+1, X-1, и X-2. Из всего множества таких точек необходимо выбрать одинаковые точки, образующие последовательность максимальной длины. Точки этой последовательности будут использоваться для размещения скрытого сообщения.
На четвертом этапе к значению X определенного выше оттенка каждой из точек найденной последовательности прибавляется соответствующее значение из двоичной последовательности (сообщения). В итоге получаем изображение с внедренной в него скрытой информацией (сообщения).
Восстановление скрытой информации основано на поиске в изображении таких точек, для которых два выбранных (при скрытии) оттенка совпадают, а третий оттенок таков, что для него во всем изображении нет точек со значением этого оттенка X-1 или X-2.
Максимальный объем информации, размещаемой в файле-контейнере описанным выше способом, целиком зависит от файла с изображением: какой-то файл позволит сохранить больше информации, какой-то меньше (или вообще не позволит). Кроме того, размещение скрытой информации в файле-контейнере также будет зависеть от конкретного изображения.
Описанный выше способ скрытого размещения информации в файле-контейнере использовал только одну последовательность особенных точек, имеющую максимальную длину.
В представленной работе рассматривается возможность использования всех серий последовательностей особенных точек, подходящих для скрытого размещения информации. Это позволяет не только существенно увеличить емкость контейнера, но также предоставляет возможность комбинированной записи информации в различные последовательности в соответствии с некоторым порядком. Такой порядок фактически можно рассматривать как некоторый ключ к последующему восстановлению информации из графического файла, а значит, он может быть использован для дополнительной защиты передаваемого сообщения.
Использование при размещении в файл-контейнер скрытой информации путем использования нескольких последовательностей точек приводит к некоторым дополнительным исследованиям этих последовательностей. Так, может оказаться, что часть последовательностей может перекрываться после внедрения в них передаваемого скрытого сообщения. Поэтому перед операцией внедрения сообщения необходимо осуществить анализ всех предполагаемых к использованию последовательностей на предмет их возможного перекрытия после внедрения сообщения. В противном случае возникающее перекрытие последовательностей приведет к невозможности последующего извлечения передаваемого сообщения.
Рассмотрим теперь некоторые результаты, демонстрирующие работу описанного выше метода скрытой передачи информации. Как уже было отмечено выше, скрываемое сообщение изменяет статистику распределения младших бит в исходном изображении (распределение уже не будет иметь случайный характер). Поэтому, проводя анализ распределения младших бит, можно легко установить факт наличия скрытой информации в изображении и предпринять меры по извлечению сообщения или, если это не удастся, полностью уничтожить сообщение (например, путем замены всех младших бит на ноль или единицу).
На рис. 1 представлена LSB-статистика распределения младших бит некоторого изображения по R-каналу (остальные цветовые оттенки не изменялись): слева - изображение со скрытым сообщением при использовании стандартного LSB-метода, справа - изображение со скрытым сообщением на основе метода отсутствующих бит, предложенного автором. На основе представленных изображений можно сделать вывод, что модифицированный метод не вносит существенных искажений, тогда как базовый метод вносит искажения, видимые невооруженным глазом.
Стоит отметить, что при использовании только одной последовательности точек (максимальной длины), как на рис. 1 (справа), емкость контейнера для приведенного изображения с использованием модифицированного LSB-метода по одному каналу (R) составит 1473 символа. Если же использовать все пригодные последовательности, то, с одной стороны, можно существенно увеличить емкость контейнера: для рассматриваемого изображения по R-каналу она составит уже 9928 символов. С другой стороны, для нескольких последовательностей, как это было отмечено выше, можно задавать определенные правила при размещении информации и, тем самым, изменять порядок ее размещения, что позволит повысить степень защиты сообщения.
На рис. 2 приведена LSB-статистика распределения младших бит изображений по R-каналу для случая скрытия по всем доступным последовательностям особенных точек канала (слева - исходное изображение, справа - изображение со скрытым сообщением). В файле-контейнере скрыто 8692 символа. Как видим, используемый модифицированный метод, учитывающий все возможные последовательности особенных точек, также вносит существенно меньшие искажения по сравнению со стандартным LSB-методом.
информация стеганография точка контейнер
Рис. 1 LSB-статистика распределения младших бит некоторого изображения по R-каналу для случаев стандартного LSB-метода и метода отсутствующих бит, предложенного автором
Ясно, что можно использовать предложенный метод отсутствующих бит для каждого из каналов, что также позволит увеличить емкость контейнера. Кроме того, предлагаемый в работе метод предоставляет возможность искусственного создания последовательностей точек, отвечающих требованиям метода.
Рис. 2 LSB-статистика распределения младших бит по R-каналу для модифицированного LSB-метода при использовании всех доступных последовательностей особенных точек (исходное изображение - слева)
Использование в изображении всех подходящих последовательностей точек, удовлетворяющих требованиям размещения скрываемого сообщения, позволяет существенно увеличить емкость контейнера. Для предлагаемого стеганографического способа также может быть разработан алгоритм, позволяющий необходимым образом формировать последовательности точек, которые могут быть использованы для размещения скрытого сообщения.
Список литературы
1. Быков С. Ф., Мотуз О. В. Основы стегоанализа // Защита информации. 2000. №3. С. 38-41.
2. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. М.: Солон-Пресс, 2002.
3. Дмитриев В. Л. Стеганографический способ сокрытия информации на основе последовательностей особенных точек изображения // Сборник статей II Международной заочной научно-технической конференции "Информационные технологии. Радиоэлектроника. Телекоммуникации". Тольятти: Поволжский государственный университет сервиса. 2012. Т.2. №2. С. 8-12.
4. Дмитриев В. Л. Модификация LSB-метода на основе последовательностей особенных точек изображения // Отраслевые аспекты технических наук. 2013. №12. С. 17-20.
5. Елтышева Е. Ю., Фионов А. Н. Построение стегосистемы на базе растровых изображений с учетом статистики младших бит // Вестник СибГУТИ. 2009. №1. С. 67-84.
6. Жилкин М.Ю. Стегоанализ графических данных на основе методов сжатия // Вестник СибГУТИ. 2008. №2. С. 62-66.
7. Кувшинов С. С. Методы и алгоритмы сокрытия больших объемов данных на основе стеганографии / Диссертация на соискание ученой степени кандидата технических наук. Санкт-Петербург. 2010.
Размещено на Allbest.ru
...Подобные документы
Понятие и сущность стеганографии, использование свойств формата файла-контейнера. Классификация методов стеганографии. Компьютерные вирусы и стеганография, гарантированное уничтожение информации. Методы воздействия на средства защиты информации.
контрольная работа [80,2 K], добавлен 02.01.2018Классическое, компьютерное и цифровое направления стенографии. Использование зарезервированных полей компьютерных форматов файлов. Алгоритмы встраивания скрытой информации. Стеганография и цифровые водяные знаки. Документация программного продукта.
курсовая работа [37,7 K], добавлен 22.06.2011Современные методы защиты информации средствами стеганографии. Анализ канала передачи сообщений, подходы к реализации стеганографического приложения. Алгоритмы методов последнего бита и передачи сообщений через стегоканал; ограничения его использования.
курсовая работа [105,7 K], добавлен 05.11.2011Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.
дипломная работа [12,8 M], добавлен 28.08.2014Технология сбора информации традиционными методами. Правила сбора оффлайновой информации. Технические средства сбора информации. Операции для быстрого восстановления данных в системах хранения. Технологический процесс и процедуры обработки информации.
курсовая работа [304,5 K], добавлен 02.04.2013Создание работоспособного приложения, обеспечивающего сокрытие информации произвольного размера в файле формата JPEG и доступ к уже имеющейся информации. Определение основных понятий стеганографии. Структура файла формата JPEG. Метод сокрытия данных.
курсовая работа [57,5 K], добавлен 30.03.2009Классификация угроз конфиденциальной информации. Концепция математической модели оценки ущерба конфиденциальной информации от внешних угроз. Реализация и исследование модели. Безопасность и экологичность работы. Расчет технико-экономической эффективности.
дипломная работа [1,5 M], добавлен 30.06.2011Виды информации, с которыми работают современные компьютеры. Понятие "информация": в физике, в биологии, в кибернетике. Представление информации. Кодирование и каналы передачи информации. Локальные компьютерные сети. Хранение информации в файлах.
контрольная работа [26,4 K], добавлен 13.01.2008Основы теории передачи информации. Экспериментальное изучение количественных аспектов информации. Количество информации по Хартли и К. Шеннону. Частотные характеристики текстовых сообщений. Количество информации как мера снятой неопределенности.
лабораторная работа [42,3 K], добавлен 15.02.2011Содержательный и кибернетический подходы к определению и измерению информации. Кодирование символьной информации в компьютере. Линия информации и информационных процессов. Обзор процесса передачи информации по техническим каналам связи. Языки информатики.
презентация [173,0 K], добавлен 19.10.2014Причины "исчезновения" информации с жестких дисков и карт памяти. Принцип работы и обзор программ восстановления данных, восстановление данных с поцарапанных CD и DVD. Архивирование важных данных как лучший метод предупреждения потери информации.
курсовая работа [2,2 M], добавлен 27.12.2010Характеристика понятия и видов угроз информационной безопасности. Классы каналов несанкционированного доступа к конфиденциальной информации. Описание потенциально возможных злоумышленных действий. Методы резервирования данных и маскировки информации.
курсовая работа [45,1 K], добавлен 25.06.2014Способы передачи данных и методы фазирования. Передача алфавитно-цифровой информации. Разработка кодирующего и декодирующего устройства. Расчет среднего времени запаздывания информации. Разработка структурных схем и алгоритмов функционирования СПД.
курсовая работа [2,0 M], добавлен 21.12.2012Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013Информация как объект хранения, преобразования и передачи. Объединение источников и получателей информации в информационную систему. Синтаксический, семантический и прагматический аспекты информации. Степень структуризации информационных данных.
презентация [36,5 K], добавлен 14.10.2013Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.
курсовая работа [332,3 K], добавлен 26.11.2013Автоматизированная обработка информации: понятия и технология. Организация размещения, обработки, поиска, хранения и передачи информации. Защита информации от несанкционированного доступа. Антивирусные средства защиты информации. Сетевые технологии.
методичка [28,8 K], добавлен 14.01.2009Механизм передачи информации, ее количество и критерии измерения. Единицы информации в зависимости от основания логарифма. Основные свойства и характеристики количества информации, ее энтропия. Определение энтропии, избыточности информационных сообщений.
реферат [33,9 K], добавлен 10.08.2009Программа обработки экономической информации, осуществляющая ввод исходной информации из файла. Просмотр таблицы исходных данных и ее редактирование. Внутреннее представление данных. Хранение записей входного файла. Добавление и удаление строк из списка.
курсовая работа [131,8 K], добавлен 28.12.2012Формы представляемой информации. Основные типы используемой модели данных. Уровни информационных процессов. Поиск информации и поиск данных. Сетевое хранилище данных. Проблемы разработки и сопровождения хранилищ данных. Технологии обработки данных.
лекция [15,5 K], добавлен 19.08.2013