ЗАЩИТА ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ СТЕГАНОГРАФИИ

Боброва Е.М. Борисова С.Н. Статья в формате PDF 484 KB

Методы стеганографии (стеганогра́фия - наука о скрытой передаче информации путём сохранения в тайне самого факта передачи) [1] позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных.

В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает факт передачи информации, который сам по себе может иметь решающее значение. Исторически стеганография появилась первой, но затем во многом была вытеснена криптографией.

Наибольший интерес представляет цифровая стеганография - это направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты (объекты, подвергшиеся цифровой обработке), вызывая при этом некоторые искажения этих объектов, как правило, незаметным для восприятия человеком. В рамках цифровой стеганографии, в отличие от компьютерной, не рассматриваются вопросы внедрения данных в заголовки IP-пакетов и файлов различных форматов, в текстовые сообщения.

Значительная часть исследований в области цифровой стеганографии посвящена встраиванию конфиденциальных сообщений и цифровых водяных знаков в статическую графику, например в файлы форматов, не использовавших сжатие (BMP, или Windows Bitmap), хотя на данный момент, предложено и достаточно большое количество алгоритмов встраивания информации и цифровых водяных знаков в графические файлы форматов, использующих сжатие с потерями (в том числе и JPEG) [2].

Один из методов, применяемый для скрытия текстовых сообщений в неподвижных изображениях -
метод LSB (Least Significant Bit, наименьший значащий бит) - суть этого метода заключается в замене последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения [1]. Младший значащий бит изображения несет в себе меньше всего информации. Известно, что человек в большинстве случаев не способен заметить изменений в этом бите. Фактически, НЗБ - это шум, поэтому его можно использовать для встраивания информации путем замены менее значащих битов пикселей изображения битами секретного сообщения. При этом для изображения в градациях серого объем встроенных данных может составлять 1/8 от общего объема контейнера. Например, в изображение размером 512×512 можно встроить около 32 кбит информации [1].

 

б                           а
Рис. 1. а - исходный файл; б - файл со скрытым сообщениема

Ниже рассмотрен пример встраивания информации в графический файл. В качестве контейнера выбрано изображение размером 450×450 пикселей в формате BMP с глубиной цвета 24 бита (рис. 1,а), в качестве сообщения - первый абзац данной статьи. Преобразования производилось при помощи системы MathCad 14. BMP-файл состоит из трех основных разделов: заголовка файла, заголовка растра и растровых данных. Встраивание производится в растровые данные - информация о цвете каждого пикселя изображения. Цвет пикселя определяется объединением трех основных цветовых составляющих: красной, зеленой и синей. Каждой из них соответствует свое значение интенсивности, которое может изменяться от 0 до 255. Для осуществления скрытия исходное сообщения было записано в текстовый файл и представлено в MathCad в виде матрицы-столбца, каждый элемент которой будет соответствовать расширенному ASCII-коду символа сообщения. Фрагмент сообщения представлен на рис. 2. Само изображение-контейнер в MathCad было разложено на цветовые компоненты R, G и В.

Рис. 2

Общее количество символов в скрытом сообщении - 499, количество НЗБ-контейнера, которое необходимо для скрытия (по 8 бит на символ) - 3256. Общее количество НЗБ-контейнеров - 607500.

Для увеличения защищенности скрытой информации перед непосредственным встраиванием сообщения меняются местами цветовые матрицы R и В. После встраивания цветовые матрицы возвращаются на место. Объем полученного файла соответствует объему файла-оригинала. Отличия в изображении со встроенным сообщением (рис. 1,б) человеческим глазом не заметны.

Список литературы

  1. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. -М.: МК-Пресс, 2006. - 288 с.
  2. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. - М.: Солон-Пресс, 2002. - 272 с.





В ОПЕК думают о Оренбурге

15 января в Оренбурге многое изменится. Рассматривая вопрос о вступлении России в ОПЕК, страны картеля решили открыть свое представительство именно в Оренбурге, на улице братьев Молостовых. Олег Александрович Сафонов, как официальный представитель Администрации Президента, высоко оценил этот шаг, а Владимир Леванков , будущий глава представительства, пообещал как можно более выгодные результаты для обеих сторон.