Юдін О.К., д.т.н., проф.; Симониченко Я.А., Симониченко А.А.

Національний авіаційний університет, Україна

СУЧАСНІ СТЕГАНОГРАФІЧНІ ЗАСОБИ ТА МЕТОДИ
ПРИХОВУВАННЯ ІНФОРМАЦІЇ

Вступ. Велика кількість сучасних програмних стеганографічних засобів зробили стеганографічну технологію приховування інформації доступною для будь-якого пересічного громадянина. Вищезазначена технологія приховування інформації може використовуватися з метою організації захисту інформації або організації прихованого каналу (витоку) інформації.

Постановка задачі. Сукупність засобів і методів, що використовуються для формування прихованого каналу передачі інформації утворюють стеганографічну систему [1]. Реалізація стеганографічної системи виконується із використанням стеганографічних засобів. Найчастіше, в якості стеганографічних засобів виступають стеганографічні програмні засоби. Найбільш уніфікованим інформаційним об'єктом є графічний файл, а прихованою інформацією є текстове повідомлення [2]. Метою даної роботи є дослідження сучасних стеганографічних засобів та методів реалізації приховування інформації в цифрових зображеннях з використанням програмних засобів, що вільно розповсюджуються через мережу Інтернет, на базі порівняння структурних змін отриманих файлів-результатів із оригіналом.

Дослідження сучасних стеганографічних засобів та методів приховування інформації. Для дослідження стеганографічних методів було використано більше 20 програмних засобів приховування інформації (далі - ПЗ), а саме: Camouflage (далі - ПЗ1), Clotho (далі - ПЗ2), DeEgger Embedder (далі - ПЗ3), FIRA2 (далі - ПЗ4), HexaStego-BMP (далі - ПЗ5), Hide&Reveal (далі - ПЗ6), ImageSpyer (далі - ПЗ7), ImageSpyer G2 (далі - ПЗ8), JHide (далі - ПЗ9), Our Secret (далі - ПЗ10), QuickStego (далі - ПЗ11), Shusssh! (далі - ПЗ12), SilentEye (далі - ПЗ13), Steganos Privacy Suite 18 (далі - ПЗ14), Steganos Security Suite 2007 (далі - ПЗ15), SteganoG (далі - ПЗ16), SteganographX Plus (далі - ПЗ17), S-Tools (далі - ПЗ18), Xiao Steganography (далі – ПЗ19), Anubis (далі – ПЗ20), Hallucinate (далі – ПЗ21) та OpenPuff (далі – ПЗ22).

В якості інформаційного об'єкту використовувався графічний файл BMP-формату, оскільки він є оптимальнішим форматом при виконанні стеганоперетворення [3]. Вбудовування прихованого повідомлення виконувалось методом безпосередньої заміни молодшого біту в компоненті синього кольору при використанні колірної моделі RGB. В якості прихованого повідомлення було обрано три текстових повідомлення різної довжини на англійській мові, що відповідно становить 5%, 15% та 25% заповнення синьої колірної компоненти зображення. Збереження повідомлення відбувалося в текстовий файл із TXT-форматом. В ході дослідження обрано отримано три відповідних графічних файлів-результатів для кожного ПЗ із прихованими повідомленнями: ПЗх/1, ПЗх/2 та ПЗх/3, де х – позначення відповідного ПЗ. Порівняння структури отриманих графічних файлів-результатів (рис.1-2), дозволяє зробити висновок, що 6 ПЗ (ПЗ1, ПЗ2, ПЗ3, ПЗ10, ПЗ12 та ПЗ20) виконують додавання прихованого повідомлення в кінець графічного файлу з використанням методу «склеювання». Приховування повідомлення іншими ПЗ виконується з використанням стеганографічних методів. З огляду на результати показника порівняння структури, можливо зробити висновок відносно реалізації стеганографічних методів, що використовуються: ПЗ4, ПЗ5, ПЗ9, ПЗ11, ПЗ15, ПЗ16, ПЗ17, ПЗ18 та ПЗ22 - виконують послідовну заміну інформації бітами прихованого повідомлення, а ПЗ7, ПЗ8, ПЗ13, ПЗ14, ПЗ19 та ПЗ21 - виконують приховування та розподіл бітів прихованого повідомлення у файлі з певним інтервалом.

Рис.1. Порівняння структурних змін файлів-результатів ПЗ1-11

Рис.2. Порівняння структурних змін файлів-результатів ПЗ12-22

Таким чином, під час даного дослідження, були використані сучасні програмні засоби приховування інформації та виконано порівняння структурних змін графічних файлів-результатів із файлом-оригіналом.

Висновок. Було виконано дослідження 22 сучасних стеганографічних засобів та їх методів реалізації приховування інформації в цифрових зображеннях. Під час дослідження, були виявлені структурні зміни у графічних файлах-результатах, що були отримані при використанні вищезазначених стеганографічних програмних засобів, в порівнянні із файлом-оригіналом. На основі проведених досліджень були отримані результати, щодо сучасних методів реалізації приховування інформації. Таким чином, частина програмних засобів виконує приховування повідомлення методом «склеювання», а інша частина - використовує стеганографічні методи. Дані результати можливо використовувати в подальшому для підвищення ефективності реалізації стеганографічної системи або проведення стеганографічного аналізу.

Література:

1. Юдін О. К. Удосконалення стеганографічних методів на базі аналізу колірних моделей зображення / О. К. Юдін, Я. А. Симониченко // Наукоємні технології. – 2012. – №1 (13). – С. 70-75.
2. Юдін О. К. Виявлення прихованих каналів передачі інформації на базі методів стеганоаналізу / О. К. Юдін, Я. А. Симониченко // Наукоємні технології. – 2016. – №4 (32). – С. 389-394.

3. Конахович  Г. Ф. Компьютерная стеганография. Теория и практика / Г. Ф. Конахович, А. Ю. Пузыренко. — К. : МК-Пресс, 2006. — 288 с.