Использование Hallucinate для реализации скрытых стенографических каналов взаимодействия на основе метода LSB
Рассмотрение эффективности работы стеганографических инструментов утилиты Hallucinate для реализации скрытых каналов связи на основе метода наименее значимого бита (LSB). Описание процесса скрытия информации и оценка устойчивости метода к атакам.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 16.12.2024 |
Размер файла | 2,0 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Использование Hallucinate для реализации скрытых стенографических каналов взаимодействия на основе метода LSB
Солдаткин Д.С.
Аннотация
В данной статье рассматривается эффективность работы стеганографических инструментов утилиты Hallucinate для реализации скрытых каналов связи на основе метода наименее значимого бита (LSB). Проведен анализ классификации метода, историческая справка, описание процесса скрытия информации и оценка устойчивости к атакам. Представлены практические результаты и выводы по использованию Hallucinate в данной области.
Ключевые слова: стеганография, стеганографические методы, сокрытие информации наименее значимый бит, стеганографический контейнер.
Soldatkin D.S.
USE OF HALLUCINATE FOR REALISATION OF HIDDEN STENOGRAPHIC CHANNELS OF INTERACTION ON THE BASIS OF LSB METHOD
Abstract
Paper examines the effectiveness of steganographic tools of the Hallucinate utility to realize hidden communication channels based on the Least Significant Bit (LSB) method. The classification of the method, historical background, description of the information hiding process and attack resistance evaluation are analysed. Practical results and conclusions on the use of Hallucinate in this area are presented.
Keywords: steganography, steganographic methods, information hiding LSB, least significant bit, Hallucinate, steganographic container, resistance to transformations.
Современные технологии значительно расширили возможности стеганографии, превратив её в мощный инструмент для защиты данных в цифровом мире. Актуальность использования стеганографии в современном мире обусловлена значительным ростом объема данных и потребностью в их защите. В условиях всеобщей цифровизации и глобализации, обеспечение конфиденциальности и безопасности данных становится приоритетной задачей. Одной из важнейших целей стеганографии является обеспечение скрытного канала связи, который не привлекает внимания.
Целью данного исследования является анализ эффективности использования утилиты Hallucinate для реализации стеганографических каналов связи на основе метода LSB.
Стеганография -- это искусство и наука скрытия информации внутри других данных таким образом, что присутствие скрытой информации остается незамеченным [1]. Различные методы стеганографии можно классифицировать по различным критериям:
По типу носителя:
* Изображения: информация скрывается в цифровых изображениях.
* Аудио: информация встраивается в аудиофайлы.
* Видео: скрытые данные интегрируются в видеопоток.
* Текст: использование текстовых документов для скрытия данных.
По пространству встраивания:
* Пространственные методы: изменение пикселей изображения или амплитуд аудиосигнала на уровне их непосредственного представления.
* Спектральные методы: использование преобразований Фурье или вейвлет-преобразований для скрытия данных в частотных компонентах сигнала.
По видимости изменений:
* Видимая стеганография: изменения заметны, но содержание скрыто.
* Невидимая стеганография: изменения незаметны для человеческого глаза.
Метод наименее значимого бита (LSB) является одним из наиболее известных и широко используемых методов стеганографии. Его история начинается с ранних дней развития компьютерной науки и цифровых технологий.
С развитием компьютеров и цифровых технологий в середине XX века стеганография получила новое дыхание. Впервые метод LSB был предложен и описан в научных работах в конце 1980-х и начале 1990-х годов. Одним из первых исследователей, кто обратил внимание на возможности стеганографии в цифровых медиафайлах, был Росс Андерсон. В своей работе "Stretching the Limits of Steganography" (1998), Андерсон подробно описал, как можно использовать наименее значимые биты пикселей для скрытия информации в цифровых изображениях. Метод LSB стал предметом интенсивных исследований и разработок в 1990-х годах. Исследователи начали изучать различные аспекты применения метода LSB, включая его безопасность, устойчивость к атакам и возможности улучшения.
В последние годы метод LSB продолжает активно использоваться и совершенствоваться. Исследователи разрабатывают новые алгоритмы и подходы для повышения устойчивости метода к стеганализу, а также для улучшения качества скрываемой информации. Важно отметить, что метод LSB применяется не только для скрытия текстовых сообщений, но и для сокрытия изображений, аудио и видео файлов. Одной из современных тенденций является интеграция стеганографии с другими методами защиты информации, такими как криптография. Это позволяет создавать многоуровневые системы защиты, где информация сначала шифруется, а затем скрывается с использованием метода LSB. Такой подход значительно повышает безопасность передаваемых данных.
Метод LSB основан на замене наименее значимых битов (LSB) в данных контейнера битами секретного сообщения. Рассмотрим этот процесс более детально на примере цифрового изображения. В изображениях каждый пиксель обычно представлен несколькими байтами данных, которые кодируют интенсивности красного, зеленого и синего (RGB) цветов. Например, в 24битных изображениях каждый цвет представлен 8 битами, и каждый пиксель состоит из 24 бит.
Процесс извлечения скрытого сообщения из изображения является обратным процессом внедрения. Для извлечения секретного сообщения необходимо:
1. Извлечь наименее значимые биты из каждого пикселя.
2. Собрать извлеченные биты для формирования исходного секретного сообщения
Для успешного применения метода LSB в реальных условиях необходимы соответствующие программные инструменты, которые позволят пользователям легко и надежно внедрять и извлекать скрытые данные. В современном мире существует множество программных решений для стеганографии, и одним из наиболее удобных инструментов является утилита Hallucinate. Данная утилита представляет собой чрезвычайно компактное (объём составляет 35 Кбайт) программное обеспечение, разработанное на языке программирования Java, предназначенное для реализации стеганографических преобразований на основе метода LSB. Несмотря на кажущуюся простоту, Hallucinate предлагает достаточно гибкие настройки, позволяющие адаптировать процесс стеганографии под конкретные нужды пользователя. Рассмотрим основные возможности этой утилиты более подробно. Первой и основной функцией Hallucinate является возможность выбора файла, который необходимо скрыть. Следующим шагом является выбор файла, который станет стеганографическим контейнером. Hallucinate поддерживает работу с различными типами медиафайлов такими как PNG и BMP. Одной из ключевых возможностей Hallucinate является настройка качества итогового медиафайла. Программа предоставляет пользователю восемь уровней качества, каждый из которых влияет на количество информации, которую можно скрыть, и на визуальное восприятие конечного изображения. Чем сильнее огрубляется исходное изображение, тем больше в нем можно спрятать, однако тем заметнее становятся различные артефакты в получившемся изображении. После завершения этих шагов Hallucinate выполняет процесс внедрения информации, создавая итоговый медиафайл, в котором скрыта секретная информация. Пользователь может сохранить этот файл и использовать его для безопасной передачи данных.
Для оценки эффективности и устойчивости утилиты Hallucinate был проведен комплексный эксперимент, включающий несколько этапов. В данном эксперименте использовалось изображение формата PNG размером 400 на 400 пикселей в качестве контейнера. Скрываемыми файлами были выбраны два текстовых документа размером 164 байта и 16,4 Кбайта соответственно. Первый этап эксперимента заключался в сокрытии текстовых документов внутри изображения-контейнера с использованием утилиты Hallucinate. Для обоих случаев были выбраны наилучшие параметры итогового изображения, обеспечивающие максимальное качество и минимальную заметность изменений. Для оценки визуальных изменений были использованы методы сравнения оригинального и полученного изображений. В обоих случаях полученные изображения практически не отличались от оригинала на глаз, что подтверждает высокую степень скрытности метода LSB при использовании Hallucinate.
Исходное изображение, изображение в которое внедрён текстовый файл размером 164 байта, и изображение, в которое внедрён текстовый файл размером 16,4 Кбайта представлены на рис.1.
Рис. 1. Оригинальное изображения и изображения содержащие текстовые файлы
hallucinate скрытый стенографический канал
Также в ходе эксперимента было установлено, что оригинальное изображение имело размер 344 Кбайта, в то время как изображение, содержащее файл размером 164 байта, увеличилось до 351 Кбайта, а изображение, содержащее файл размером 16,4 Кбайта, достигло размера 376 Кбайт. Далее, При помощи ПО Beyond Compare были проведены точные сравнения пикселей оригинального и получившихся изображений. Пиксели, которые отличались, были отмечены оттенками синего, а идентичные пиксели - оттенками серого. Визуализация различий показала, что изменения присутствую, однако практически незаметны без специального анализа. Результаты сравнения оригинала изображения и изображения, содержащего файл, размером 164 байта, представлены на рис. 2.
Рис. 2. Результаты сравнения оригинала изображения и изображения, содержащего файл, размером 164 байта.
Результаты сравнения оригинала изображения и изображения, содержащего файл, размером 16,4 Кбайта, представлены на рис. 3.
Рис. 3. Результаты сравнения оригинала изображения и изображения, содержащего файл, размером 16,4 Кбайта.
Следующим этапом эксперимента было тестирование устойчивости скрытой информации к различным преобразованиям изображений. В ходе данного этапа были проведены следующие преобразования:
* Преобразование PNG-изображения в другие форматы, такие как JPEG и BMP,
* Изменение ориентации изображения,
* Обрезание краев изображения, чтобы проверить, сохранится ли скрытая информация в центральной части изображения.
После выполнения указанных преобразований были предприняты попытки извлечения скрытых текстовых документов с использованием утилиты Hallucinate. Результаты показали, что при любом преобразовании файла утилита Hallucinate не смогла обнаружить и извлечь скрытое содержимое, что проявилось в виде ошибок извлечения.
Заключение
В ходе данной работы был проведен комплексный анализ и оценка эффективности использования утилиты Hallucinate для реализации стеганографических каналов связи на основе метода наименее значимого бита (LSB). Были рассмотрены основные принципы метода LSB, его математическая модель и особенности применения. В ходе экспериментов было установлено, что утилита Hallucinate эффективно скрывает информацию в изображениях, используя метод наименее значимого бита (LSB). Визуальные изменения практически незаметны без специализированного ПО и наличия оригинала изображения. Однако при преобразовании файлов, включая изменение формата, поворот и обрезание изображений, скрытая информация становится недоступной для извлечения. Это указывает на уязвимость метода LSB к подобным преобразованиям, что следует учитывать при его использовании для обеспечения конфиденциальности информации.
Список литературы
1. Коржик В. И. Цифровая стеганография: учебник / В. И. Коржик, А. В. Красов. - Москва: Общество с ограниченной ответственностью "Издательство "КноРус", 2023. - 324 с. - ISBN 978-5-406-10970-0. - EDN KNKBXU;
2. Коржик В. И. Обнаружение стегосистем, использующих погружение конфиденциальной информации в контуры изображения // Наукоемкие технологии в космических исследованиях Земли. - 2021. - Т. 13, № 5. - С. 75-85. - EDN COUQRN;
3. Красов А. В. Модель нарушителя информационной безопасности, использующего стеганографические каналы взаимодействия / А. В. Красов // Наука и бизнес: пути развития. - 2022. - № 4(130). - С. 79-88. - EDN TZAHFJ;
4. Деревянко В. С. Возможности программы stegdetect для определения скрытых вложений в JPEG файлах // Сборник «Технологии информационного общества» С. 156-158. - EDN WUJFBO;
5. Dasgupta K., Mandal J. K., Dutta P. Hash based least significant bit technique for video steganography (HLSB) // International Journal of Security. - 2012. - [Электронный ресурс]. URL: https://w.academia.edu/download/89097085/1212ijsptm01.pdf (дата обращения: 09.07.2024);
6. Gupta S., Goyal A., Bhushan B. Information hiding using least significant bit steganography and cryptography // International Journal of Modern Education and Computer Science. - 2012 URL: https://w.mecs-press.org/ijmecs/ijmecs-v4- n6ZlJMECS-V4-N6-4.pdf (дата обращения: 10.07.2024);
7. Younes M. A. B., Jantan A. A new steganography approach for images encryption exchange by using the least significant bit insertion // International Journal of Computer Science and Network Security. - 2008. - [Электронный ресурс]. URL: https://citeseerx.ist.psu.edu (дата обращения: 10.07.2024);
8. ALabaichi A., Al-Dabbas M. A. A. K. Image steganography using least significant bit and secret map techniques // International Journal of Computer Applications. - 2020. - [Электронный ресурс]. URL: https://w.researchgate.net/ (дата обращения: 12.07.2024);
9. Asad M., Gilani J., Khalid A. An enhanced least significant bit modification technique for audio steganography // International Conference on Computer Networks and Information Technology (ICCNIT). - 2011 URL: https://ieeexplore.ieee.org/abstract/document/6020921/ (дата обращения: 10.07.2024)
Размещено на Allbest.ru
...Подобные документы
Описание ДСМ-метода автоматического порождения гипотез. Исследование результатов влияния компонентов ДСМ-метода на качество определения тональности текстов. Алгоритм поиска пересечений. N-кратный скользящий контроль. Программная реализация ДСМ-метода.
курсовая работа [727,0 K], добавлен 12.01.2014Изучение понятия и основных задач стеганографии - науки, изучающей способы и методы сокрытия информации. Характеристика метода замены наименее значащих битов для bmp файлов. Реализация метода замены НЗБ для bmp файлов на языке программирования Java.
курсовая работа [149,2 K], добавлен 13.02.2013Принципы компьютерной стеганографии. Классификация методов сокрытия информации. Популярность метода замены наименьшего значащего бита. Сущность методов расширения палитры и блочного сокрытия. Применение методов в GIF изображениях. Реализация алгоритмов.
курсовая работа [589,7 K], добавлен 17.02.2013Характеристики вычислительного кластера для тестирования программы, описание библиотек MPI и MKL. Общий вид системы линейных алгебраических уравнений. Использование метода GMRES для построения параллельного переобуславливателя. Сетевой закон Амдала.
курсовая работа [434,1 K], добавлен 14.11.2012Особенности метода неопределенных множителей Лагранжа, градиентного метода и метода перебора и динамического программирования. Конструирование алгоритма решения задачи. Структурная схема алгоритма сценария диалога и описание его программной реализации.
курсовая работа [1010,4 K], добавлен 10.08.2014Описание метода сжатия информации на основе двоичных кодирующих деревьев Хаффмана. Среда разработки Delphi версии 7.0. Понятия объектно-ориентированного программирования. Программа, разработанная в Delphi. Реализация на Delphi метода кодирования Хаффмана.
курсовая работа [2,1 M], добавлен 26.03.2013Алгоритм декомпозиции графов и расчеты динамики логических сетей. Преобразование пространства булевых векторов. Описание блоков программной реализации и их взаимодействие. Разработка программы "слияния" статистик на основе алгоритма объединения.
дипломная работа [111,8 K], добавлен 07.03.2012Исследование процесса оперативного управления на основе решения задач нелинейного программирования. Рассмотрение содержания выпуклого симплексного метода Зангвилла. Построение модели регрессии при наличии сильной корреляции независимых факторов.
курсовая работа [1,1 M], добавлен 15.01.2018Сущность и описание симплекс-метода и улучшенного симплекс-метода (метода обратной матрицы), преимущества и недостатки их применения в линейном прогаммировании. Листинг и блок-схема программы на языке Turbo Pascal для решения математической задачи.
курсовая работа [45,0 K], добавлен 30.03.2009Составление алгоритма и программного обеспечения для реализации конечноразностных интерполяционных формул Ньютона, Гаусса и Стирлинга. Описание метода полиномиальной интерполяции. Изучение метода оптимального исключения для решения линейных уравнений.
курсовая работа [19,8 K], добавлен 25.12.2013Data Mining как процесс поддержки принятия решений, основанный на поиске в данных скрытых закономерностей (шаблонов информации). Его закономерности и этапы реализации, история разработки данной технологии, оценка преимуществ и недостатков, возможности.
эссе [36,8 K], добавлен 17.12.2014Постановка задачи о коммивояжере. Нахождение оптимального решения с применением метода ветвей и границ. Основной принцип этого метода, порядок его применения. Использование метода верхних оценок в процедуре построения дерева возможных вариантов.
курсовая работа [167,8 K], добавлен 01.10.2009Разработка программы нахождения значения определенного интеграла с помощью метода трапеций. Оценка абсолютной погрешности метода. Использование среды программирования Visual Studio Community 2015 для написания программы. Работа с графическим интерфейсом.
курсовая работа [573,8 K], добавлен 17.03.2016Принцип метода случайного поиска. Методы наилучшей пробы и его результаты. Блок-схема алгоритма метода наилучшей пробы. Выбор среды программирования, входные и выходные данные, описание программы и результаты её работы. Использование в работе языка C#.
курсовая работа [812,8 K], добавлен 14.06.2012Оценка акустической защищённости на основе "метода формантной разборчивости" с использованием инструментальных средств. Расчет значений октавного уровня соотношения "сигнал/шум" на основе исходных данных. Определение словесной разборчивости речи.
курсовая работа [721,0 K], добавлен 28.05.2015Программная реализация метода оптимальной классификации одномерного упорядоченного множества на основе "склеивания с ближайшим". Проверка работоспособности программы на основе алгоритмов классификации, вычислительные эксперименты по оценке эффективности.
курсовая работа [414,4 K], добавлен 24.05.2015- Контроль достоверности исходной информации и диагностика отказов информационно-измерительных каналов
Изучение алгоритмов допускового контроля достоверности исходной информации, с помощью которых выявляются полные и частичные отказы информационно-измерительных каналов. Определение погрешности выполнения уравнения связи между количествами информации.
лабораторная работа [565,4 K], добавлен 14.04.2012 Разработка аппаратно-программного комплекса для осуществления идентификации объектов управления на основе вещественного интерполяционного метода. Анализ работоспособности аппаратно-программного комплекса, пример идентификации объекта управления.
магистерская работа [2,2 M], добавлен 11.11.2013Сущность и особенности выполнения метода динамического программирования. Решение математической задачи, принцип оптимальности по затратам, ручной счёт и листинг программы. Применение метода ветвей и границ, его основные преимущества и недостатки.
курсовая работа [38,9 K], добавлен 15.11.2009Понятие доступности элементов класса и объекта. Обращение к полям на основе общедоступных свойств (инкапсуляция на основе свойств класса). Способы передачи данных в метод и возвращения результатов работы метода. Обращение к полям и свойствам класса.
презентация [86,6 K], добавлен 09.12.2013