Статья:

ИСПОЛЬЗОВАНИЕ QUICKSTEGO ДЛЯ РЕАЛИЗАЦИИ СКРЫТЫХ СТЕНОГРАФИЧЕСКИХ КАНАЛОВ ВЗАИМОДЕЙСТВИЯ НА ОСНОВЕ МЕТОДА НЗБ

Конференция: CCLVIII Студенческая международная научно-практическая конференция «Молодежный научный форум»

Секция: Технические науки

Выходные данные
Ченцов И.Д., Кузьмин Г.А. ИСПОЛЬЗОВАНИЕ QUICKSTEGO ДЛЯ РЕАЛИЗАЦИИ СКРЫТЫХ СТЕНОГРАФИЧЕСКИХ КАНАЛОВ ВЗАИМОДЕЙСТВИЯ НА ОСНОВЕ МЕТОДА НЗБ // Молодежный научный форум: электр. сб. ст. по мат. CCLVIII междунар. студ. науч.-практ. конф. № 26(258). URL: https://nauchforum.ru/archive/MNF_interdisciplinarity/26(258).pdf (дата обращения: 15.11.2024)
Лауреаты определены. Конференция завершена
Эта статья набрала 0 голосов
Мне нравится
Дипломы
лауреатов
Сертификаты
участников
Дипломы
лауреатов
Сертификаты
участников
на печатьскачать .pdfподелиться

ИСПОЛЬЗОВАНИЕ QUICKSTEGO ДЛЯ РЕАЛИЗАЦИИ СКРЫТЫХ СТЕНОГРАФИЧЕСКИХ КАНАЛОВ ВЗАИМОДЕЙСТВИЯ НА ОСНОВЕ МЕТОДА НЗБ

Ченцов Илья Дмитриевич
студент, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича, РФ, г. Санкт-Петербург
Кузьмин Григорий Алексеевич
студент, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича, РФ, г. Санкт-Петербург
Катасонов Александр Игоревич

 

USE OF QUICKSTEGO TO REALIZE HIDDEN STENOGRAPHIC LSB-BASED COMMUNICATION CHANNELS

 

Grigoriy Kuzmin

Student, Prof. M. A. Bonch-Bruevich St. Petersburg State University of Telecommunications Bolshevikov Ave, Russia, Saint-Petersburg

Ilya Chentsov

Student, Prof. M. A. Bonch-Bruevich St. Petersburg State University of Telecommunications Bolshevikov Ave, Russia, Saint-Petersburg

 

АннотацияДанная работа исследует применение программного инструмента QuickStego для создания скрытых стеганографических каналов на основе наименьших значащих бит (НЗБ). QuickStego представляет собой удобное приложение для скрытия информации в изображениях с использованием различных методов стеганографии. Будут проанализированы технические аспекты использования QuickStego для реализации скрытых стеганографических каналов, а также рассмотрены возможности обнаружения и защиты от подобных методов передачи информации.

Abstract. This paper investigates the application of QuickStego software tool to create hidden steganographic channels based on least significant bits (LSB). QuickStego is a user-friendly application for hiding information in images using various steganography techniques. The technical aspects of using QuickStego to implement hidden steganographic channels will be analyzed, and the possibilities of detection and protection against such methods of information transfer will be considered.

 

Ключевые слова: Стеганография, стеганографические методы, сокрытие информации, метод наименьших значащих бит, НЗБ, QuickStego.

Keywords: Steganography, steganographic methods, information hiding, least significant bit method, LSB, QuickStego.

 

Введение. Образовательная система в информационном обществе должна стать системой опережающей. Переход от консервативной образовательной системы к опережающей должен базироваться на опережающем формировании информационного пространства Российского образования.

ВВЕДЕНИЕ

Стеганография, искусство сокрытия информации в неприметных носителях, имеет первостепенное значение в современном цифровом мире. Оно позволяет скрывать чувствительные данные, такие как личная информация, финансовые данные и коммерческие секреты, в обычных файлах изображений, аудио и видеофайлах, обеспечивая дополнительный уровень безопасности для конфиденциальных коммуникаций, предотвращая несанкционированный доступ к данным. Так же, стеганография может применяться для незаметного внедрения меток авторских прав или водяных знаков в цифровые медиафайлы, помогая защитить интеллектуальную собственность и отслеживать несанкционированное использование контента.

ЦЕЛЬ:

Изучить и понять алгоритм и принципы работы стеганографического инструмента QuickStego для реализации скрытых каналов взаимодействия на основе метода НЗБ (наименьших значащих битов).

Разработать программное обеспечение или расширение для реализации стеганографических каналов взаимодействия с использованием QuickStego и метода НЗБ.

 Оценить эффективность и надежность разработанных стеганографических каналов взаимодействия.

ЗАДАЧИ:

  • Изучить алгоритм метода НЗБ и его применение в стеганографии.
  • Провести тестирование и оценку стеганографических каналов взаимодействия с использованием различных типов файлов-носителей и различных параметров встраивания.
  • Определить возможности и ограничения использования стеганографических каналов взаимодействия в реальных условиях.
  • Подготовить отчет или публикацию с описанием проведенной работы, полученных результатов и сделанных выводов.

Стеганография – метод передачи или хранения информации с учетом того, что факт такой передачи (хранения) сохраняется в тайне. Таким образом, в отличие от криптографии, стеганография скрывает само существование секретного сообщения. Информация скрыта в объекте-носителе или контейнере, и после добавления сообщения объект-носитель должен выглядеть «обычным», чтобы присутствие в нем скрытого сообщения было незаметно для стороннего наблюдателя. Поскольку стеганография никак не шифрует скрытую информацию, помимо криптографических используются стеганографические методы.

Стеганографию можно использовать для сокрытия информации в различных типах цифровых данных: тексте, изображениях, аудио- и видеофайлах. В этом смысле цифровые изображения представляют собой едва ли не самый популярный формат медиаобъектов, поскольку они имеют большие размеры и не вызывают подозрений при публикации в социальных сетях и отправке по электронной почте.

Стеганографические методы, то есть методы внедрения секретного сообщения в объект-носитель, обычно оцениваются по нескольким критериям:

  • незаметность – в случае цифрового изображения человек не должен видеть разницу между исходным изображением и изображением с заложенным в него секретным посланием;
  • емкость встраивания — максимальный объем данных, который можно вставить в объект-носитель;
  • надежность — способность сообщения противостоять искажениям, вносимым при обработке или передаче объекта-контейнера, например, при сжатии или редактировании (повороте или перевороте) изображения. Подобные искажения иногда используются для целенаправленного повреждения стеганограммы.

Стеганографические методы обработки цифровых изображений делятся на два класса: пространственные методы (или методы для временной области) и частотные методы (или методы для частотной области). Пространственные методы манипулируют значениями в пространственной области — пикселях. Частотные методы – частотные характеристики изображения.

В этой статье будет рассмотрен метод наименьшего значащего бита (LSB) — это простой и распространенный способ сокрытия информации в цифровых изображениях, который относится к пространственным методам стеганографии. Он работает путем изменения наименее значимых битов каждого пикселя в изображении.

Метод LSB (младшего значащего бита) имеет исторические корни в двоичной математике. Упоминания о нем можно найти в работах известного математика и логика, как Готфрид Вильгельм Лейбниц, в 17 веке. Однако важность битовых манипуляций для передачи и хранения данных была подчеркнута в статье Клода Шеннона "Математическая теория связи" в 1948 году.

В 1991 году Шамир Адлеман и Брослав Маркелл предложили использовать метод LSB для скрытого встраивания сообщений в изображения. Их исследование было связано с разработкой цифрового водяного знака, который представляет собой способ защиты цифровых данных и авторских прав путем невидимого встраивания маркеров в изображения.

Алгоритм:

1. Секретные данные (например, текст) преобразуются в последовательность битов (двоичный формат).

2. Извлечение пикселей: Цифровое изображение представляется как сетка пикселей, каждый из которых имеет три цветовых компонента: красный, зеленый и синий (Red, Green, Blue – RGB).

3. Наименее значимый бит каждого цветового компонента пикселя заменяется соответствующим битом секретных данных.

4.: Измененный набор пикселей сохраняется как новое изображение.

Цифровые графические изображения получаются из аналоговой формы путем двоичного кодирования информации и представляют собой матрицу пикселей. Пиксель – это единичный элемент изображения с фиксированными координатами и одним четко определенным цветом. Поэтому, для определения информационного объема графического изображения требуется знать разрешающую способность экрана и глубину цвета пикселя. Каждый цвет можно рассматривать как возможное состояние точки, тогда количество цветов, отображаемых на экране монитора, может быть вычислено по формуле:

                                                       (1)

где i – глубина цвета кода

Необходимый объем видеопамяти рассчитывается так: количество всех точек на экране умножается на глубину цвета одной точки. Например, чтобы определить глубину цвета в графическом режиме True Color, в котором палитра состоит более чем из 4-х миллиардов цветов (N = 4 294 967 296 цветов), используем формулу:

                        (2)

Допустим, имеется простое 8-битное изображение в градациях серого. В этом случае 00h (00000000b) обозначает черный цвет пикселя, FFh (11111111b) — белый, все остальное — градации серого. Всего имеется 256 градаций (2 в степени 8). Также предположим, что сообщение (файл) состоит из 1 байта — например, 01101011b. Если изменить любой байт такого файла или (что одно и то же) отдельные биты этого байта, то соответствующий ему пиксель изменит яркость. При этом изменение разных битов влияет на яркость пикселя по-разному: первый очень сильно, второй слабее, а последний, восьмой бит может добавить байту (а значит, и пикселю) только единицу. При использовании 2 младших бит в описаниях пикселей, нам потребуется 4 пикселя. Допустим, они черного цвета. Тогда пиксели, содержащие скрытое сообщение, будут выглядеть следующим образом: 00000001 00000010 00000010 00000011. Тогда цвет пикселей изменится: первого — на 1/255, второго и третьего — на 2/255 и четвертого — на 3/255.

Нормальный человек не заметит изменение яркости точки на 1/255 градацию серого. А значит, абсолютно не важно, каковы последние биты каждого байта. И их можно обнулять, переставлять, заменять; картинка при этом будет казаться одинаковой.

Автором утилиты OpenStego указан Самир Вайдья (Samir Vaidya) - профессор математики из университета Саураштра города Раджкот штата Гуджарат, Индия.

Последнее выпущенное обновление OpenStego (версия 0.61) датируется 2014 годом. Эта программа совместима с операционными системами Windows и Linux. Она способна обрабатывать изображения в форматах BMP, PNG, JPG, GIF и WBMP, а также всегда сохраняет заполненный контейнер в формате PNG. Кроме того, размер OpenStego составляет всего 203 Кбайт. Так же, OpenStego имеет открытый код и использует метод НЗБ (LSB).

Для сокрытия данных я взял фото формата PNG, как стегоконтейнер и другое фото того же формата, как данные. Вносим пути этих файлов в строки «Message file» (Файл с сообщением) и «Cover file» (Файл обложки). Далее выбираем имя нашего нового файла в строке «Output stego file» (Выходной стего-файл) и нажимаем кнопку «Hide data» (Скрыть данные) (Рис 1).

 

Рисунок 1. Пример

 

Получилась картинка, внешне неотличимая от изначальной (Рис 2 и Рис 3)

 

Рисунок 2. Изначальное фото (12.png)

 

Изображение выглядит как на открытом воздухе, небо, вода, озеро</p />
</p><p>Автоматически созданное описание

Рисунок 3. Фото со скрытыми данными (12res.png)

Но если сравнить размеры файла, то они отличаются (Рис 4 и Рис 5)

 

Изображение выглядит как текст, снимок экрана, число, программное обеспечение</p />
</p><p>Автоматически созданное описание

Рисунок 4. Размер изначального изображения

 

Изображение выглядит как текст, снимок экрана, число, программное обеспечение</p />
</p><p>Автоматически созданное описание

Рисунок 5. Размер конечного изображения

 

Так же, при побайтном сравнении с оригиналом отличия будут во всех значениях сразу после заголовка (Рис 6 и Рис 7).

 

Рисунок 6. байты исходного файла

 

Рисунок 7. байты конечного файла

 

При архивировании и последующем разархивировании конечного файла данные так же можно извлечь, но если поменять формат файла (например, на JPG) то утилита выдаст ошибку, даже если потом перевести изображение в формат PNG (Рис 8).

 

Рисунок 8. Ошибка

 

Рисунок 9. Перевод ошибки

 

В исследовании была проведена всесторонняя оценка утилиты OpenStego для стеганографии с использованием метода НЗБ (LSB). Программа неплохо показала себя в кодировании изображений. Сама утилиты испытывает проблемы при работе с файлом после изменения формата, но справляется с файлом, после архивации. А метод НЗБ (LSB) предоставил показательные результаты в скорости работы и своём функционале. Невооруженным глазом исходное и конечное изображение не отличить, но при более подробном изучении есть отличия. Лучше всего использовать метод НЗБ (LSB) там, где искать информацию будут с наименьшей вероятность, потому что метод не отличается высокой степенью сложности.

 

Список литературы:
1. Коржик, В. И. Цифровая стеганография : учебник / В. И. Коржик, А. В. Красов. – Москва : Общество с ограниченной ответственностью "Издательство "КноРус", 2023. – 324 с. – ISBN 978-5-406-10970-0. – EDN KNKBXU.
2. Красов, А. В. Модель нарушителя информационной безопасности, использующего методы стеганогрфаии / А. В. Красов // Региональная информатика и информационная безопасность : Сборник трудов Юбилейной XVIII Санкт-Петербургской международной конференции, Санкт-Петербург, 26–28 октября 2022 года. Том Выпуск 11. – Санкт-Петербург: Региональная общественная организация "Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления", 2022. – С. 589-592. – EDN RVMFWQ.
3. OpenStego [Электронный ресурс]. URL: https://www.openstego.com (дата обращения 08.07.2024)
4. Коржик В.И., Нгуен З.К., Даньшина А.В. Обнаружение стегосистем, использующих погружение конфиденциальной информации в контуры изображения. Том 13 – Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича, Санкт-Петербург, Россия: научная статья, 2021, 75-85 с, ISSN: 2409-5419
5. Цифровая стеганография и цифровые водяные знаки / В. И. Коржик, К. А. Небаева, Е. Ю. Герлинг [и др.] ; Под общей редакцией профессора В.И. Коржика. Том Часть 1. – Санкт-Петербург : Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2016. – 226 с. – ISBN 978-5-89160-125-3. – EDN WJYYGJ.
6. Бабаш А. В. Криптографические методы защиты информации: учебник для вузов / А. В. Бабаш, Е. К. Баранова - Москва: КноРус, 2016 - 189 с. - ISBN 978-5-406-04766-8. 
7. 21 лучший инструмент для обеспечения безопасности ваших данных[Электронный ресурс]. URL: https://technicalustad.com/steganography-tools/ (дата обращения 12.07.2024)