МЕТОД СОКРЫТИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

О.А. Кан, Е.Л. Мурых

Аннотация


Рассмотрены вопросы сокрытия текстовой информации в графическом файле. Наиболее часто модифицируют один или два младших бита пикселов изображения. Для этого каждый байт секретного сообщения разбиваются на 8 или 4 части. Использование младших битов графического файла для передачи секретного сообщения значительно ограничивает размеры исходного сообщения, кроме того, позволяет программам стеганографического анализа обнаруживать и дешифровать передаваемые данные. Предложена формула и разработан алгоритм встраивания секретного текста в случайные пиксели изображения. Алгоритм сокрытия информации заключается в том, что байты секретного сообщения смешиваются с байтами пикселей изображения-ключа по секретной формуле. В результате получаются новые байты пикселей изображения. В каждую строку пикселей исходного изображения предварительно встраиваются случайные байты. В результате проведенных операций получается изображение-ключ. Коды текста встраиваются в случайные байты пикселей заданного канал RGB. Для формирования секретного сообщения использованы символы таблицы ASCII кодов. Программа обнаружения и дешифрования сравнивает пиксели принятого изображения с пикселами изображения-ключа в заданном канале RGB и выделяет коды зашифрованного текста. Применение абстрактных картинок в качестве изображения-ключа значительно повышает надежность защиты конфиденциальной информации, так как в таких картинках присутствует случайное изменение значений пикселей. Разработаны программы шифрования и дешифрования на языке программирования Python 3.5.2. В качестве ключа для дешифрования используется графический файл. Разработанная схема стеганографии позволяет не только передавать секретную информацию, но и добавлять к изображению цифровые отпечатки или скрытые метки.

Ключевые слова


стеганография, сокрытие информации, изображение-ключ, пиксели изображения, формула встраивания.

Полный текст:

PDF

Литература


Абазина Е.С., Ерунов А.А. Цифровая стеганография: состояние и перспективы // Системы управления, связи и безопасности. 2016. №2. С. 182-201. URL: http://sccs.intelgr.com/archive/2016-

/07-Abazina.pdf (дата обращения 26.05.2020 ).

Аграновский А.В. Стеганография, цифровые водяные знаки и стеганоанализ. – М.: Вузовская

книга, 2009. – 220 с.

Рябко Б.Я., Фионов А.Н., Шокин Ю.И. Криптография и стеганография в информационных технологиях. – Новосибирск: Наука, 2015. – 239 с.

Вахаб А., Романенко Д.М. Методы цифровой стеганографии на основе модификации цветовых

параметров изображения // Труды БГТУ, –2018, серия 3, №1. С. 94-98.

Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. – М.: Солон-Пресс, 2009. – 265 с.

Боброва Е.М., Борисова С.Н. Защита информации с использованием методов стеганографии.

Успехи современного естествознания. – 2011. – №7 – С. 80-81.

Цветков К.Ю., Федосеев В.Е., Абазина Е.С. Применение двумерных нелинейных сигналов Франка-Уолша, Франка-Крестенсона в методе формирования скрытых каналов с кодовым уплотнением в структуре сжимаемых видеоданных // Наукоемкие технологии в космических исследованиях Земли. – 2013. – №4. С. 32-40.

Абазина Е.С., Ерунов А.А. Результаты моделирования метода скрытой передачи информации с

кодовым уплотнением в видеоданных // Системы управления, связи и безопасности. – 2015.

– №2. С. 1-25. URL: http://journals.intelgr.com/sccs/ archive/ 2015-02/01-Abazina.pdf (дата обращения: 20.03.2016).

Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. М.: МК-Пресс,

288 с.

K. Priya. Steganography Techniques Used To Hide the Information. IOSR Journal of Computer Engineering (IOSR-JCE) e-ISSN: 2278-0661, p-ISSN: 2278-8727, Volume 20, Issue 6, Ver. I (Nov – Dec

, PP 16-19, www.iosrjournals.org.




DOI: http://dx.doi.org/10.37943/AITU.2020.15.23.009

Ссылки

  • Ссылки не определены.


(P): 2707-9031
(E): 2707-904X


Нур-Султан
Бизнес-центр EXPO, блок C.1.
Казахстан, 010000

sjaitu@astanait.edu.kz