Юдін О.К., д.т.н., проф.; Симониченко Я.А., Симониченко
А.А.
Національний авіаційний університет, Україна
СУЧАСНІ СТЕГАНОГРАФІЧНІ ЗАСОБИ ТА МЕТОДИ
ПРИХОВУВАННЯ ІНФОРМАЦІЇ
Вступ. Велика кількість сучасних програмних стеганографічних
засобів зробили стеганографічну технологію приховування інформації доступною
для будь-якого пересічного громадянина. Вищезазначена технологія приховування
інформації може використовуватися з метою організації захисту інформації або
організації прихованого каналу (витоку) інформації.
Постановка задачі. Сукупність засобів і методів, що використовуються для
формування прихованого каналу передачі інформації утворюють стеганографічну
систему [1]. Реалізація стеганографічної системи виконується із використанням
стеганографічних засобів. Найчастіше, в якості стеганографічних засобів виступають
стеганографічні програмні засоби. Найбільш уніфікованим інформаційним об'єктом є
графічний файл, а прихованою інформацією є текстове повідомлення [2]. Метою даної роботи є дослідження сучасних стеганографічних
засобів та методів реалізації приховування інформації в цифрових зображеннях з
використанням програмних засобів, що вільно розповсюджуються через мережу
Інтернет, на базі порівняння структурних змін отриманих
файлів-результатів із оригіналом.
Дослідження
сучасних стеганографічних засобів та методів приховування інформації. Для дослідження стеганографічних методів було використано більше 20 програмних засобів приховування
інформації (далі - ПЗ), а саме: Camouflage
(далі - ПЗ1), Clotho (далі - ПЗ2), DeEgger Embedder (далі - ПЗ3), FIRA2 (далі -
ПЗ4), HexaStego-BMP (далі - ПЗ5), Hide&Reveal (далі - ПЗ6), ImageSpyer
(далі - ПЗ7), ImageSpyer G2 (далі - ПЗ8), JHide (далі - ПЗ9), Our Secret (далі
- ПЗ10), QuickStego (далі - ПЗ11), Shusssh! (далі - ПЗ12), SilentEye (далі -
ПЗ13), Steganos Privacy Suite 18 (далі - ПЗ14), Steganos Security Suite 2007
(далі - ПЗ15), SteganoG (далі - ПЗ16), SteganographX Plus (далі - ПЗ17), S-Tools
(далі - ПЗ18), Xiao Steganography (далі – ПЗ19), Anubis (далі – ПЗ20), Hallucinate
(далі – ПЗ21) та OpenPuff (далі – ПЗ22).
В якості інформаційного об'єкту використовувався графічний файл BMP-формату,
оскільки він є оптимальнішим форматом при виконанні стеганоперетворення [3]. Вбудовування прихованого повідомлення виконувалось
методом безпосередньої заміни молодшого біту в компоненті синього кольору при
використанні колірної моделі RGB. В якості прихованого повідомлення було обрано
три текстових повідомлення різної довжини на англійській мові, що відповідно становить
5%, 15% та 25% заповнення синьої колірної компоненти зображення. Збереження повідомлення
відбувалося в текстовий файл із TXT-форматом. В ході дослідження обрано
отримано три відповідних графічних файлів-результатів для кожного ПЗ із
прихованими повідомленнями: ПЗх/1, ПЗх/2 та ПЗх/3, де х – позначення
відповідного ПЗ. Порівняння структури отриманих графічних файлів-результатів
(рис.1-2), дозволяє зробити висновок, що 6 ПЗ (ПЗ1, ПЗ2, ПЗ3, ПЗ10, ПЗ12 та
ПЗ20) виконують додавання прихованого повідомлення в кінець графічного файлу з
використанням методу «склеювання». Приховування повідомлення іншими ПЗ
виконується з використанням стеганографічних методів. З огляду на
результати показника порівняння структури, можливо зробити висновок відносно реалізації
стеганографічних методів, що використовуються: ПЗ4, ПЗ5, ПЗ9, ПЗ11, ПЗ15, ПЗ16,
ПЗ17, ПЗ18 та ПЗ22 - виконують послідовну заміну інформації бітами прихованого
повідомлення, а ПЗ7, ПЗ8, ПЗ13, ПЗ14, ПЗ19 та ПЗ21 - виконують приховування та
розподіл бітів прихованого повідомлення у файлі з певним інтервалом.

Рис.1. Порівняння структурних змін файлів-результатів
ПЗ1-11

Рис.2. Порівняння структурних змін файлів-результатів
ПЗ12-22
Таким чином, під час даного дослідження,
були використані сучасні програмні засоби приховування інформації та виконано
порівняння структурних змін графічних файлів-результатів із файлом-оригіналом.
Висновок. Було виконано дослідження
22 сучасних стеганографічних засобів та їх методів реалізації приховування
інформації в цифрових зображеннях. Під час дослідження, були виявлені структурні
зміни у графічних файлах-результатах, що були отримані при використанні вищезазначених
стеганографічних програмних засобів, в порівнянні із файлом-оригіналом. На
основі проведених досліджень були отримані результати, щодо сучасних методів
реалізації приховування інформації. Таким чином, частина програмних засобів виконує
приховування
повідомлення методом «склеювання», а інша частина - використовує стеганографічні
методи. Дані результати можливо
використовувати в подальшому для підвищення ефективності реалізації стеганографічної
системи або проведення стеганографічного аналізу.
Література:
1. Юдін О. К. Удосконалення стеганографічних методів на базі аналізу колірних моделей зображення / О. К. Юдін, Я. А. Симониченко // Наукоємні технології. – 2012. – №1 (13). – С. 70-75.2. Юдін О. К. Виявлення прихованих каналів передачі інформації на базі методів стеганоаналізу / О. К. Юдін, Я. А. Симониченко // Наукоємні технології. – 2016. – №4 (32). – С. 389-394.
3. Конахович Г. Ф. Компьютерная
стеганография. Теория и практика / Г. Ф. Конахович, А. Ю. Пузыренко. — К. :
МК-Пресс, 2006. — 288 с.