Методика распознавания скрытой информации в изображениях на основе алгоритмов стеганографии
Рассмотрение основных понятий стеганографии. Описание распространенных методов скрытия данных с помощью стеганографических алгоритмов. Проблема устойчивости стеганографических систем. Характеристика методики обнаружения информации в изображениях.
Рубрика | Производство и технологии |
Вид | статья |
Язык | русский |
Дата добавления | 10.05.2022 |
Размер файла | 929,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Методика распознавания скрытой информации в изображениях на основе алгоритмов стеганографии
Частикова Вера Аркадьевна
Доцент, кандидат технических наук, доцент кафедры компьютерных технологий и информационной безопасности института компьютерных систем и информационной безопасности Кубанского государственного технологического университета
Аббасов Тимур Олегович
Студент института компьютерных систем и информационной безопасности Кубанского государственного технологического университета
Аббасова Светлана Станиславовна
Студент института компьютерных систем и информационной безопасности Кубанского государственного технологического университета
Аннотация
Рассмотрены основные понятия стеганографии. Описаны наиболее распространенные методы скрытия данных с помощью стеганографических алгоритмов. Описана проблема устойчивости стеганографических систем. Предложена методика обнаружения информации в изображениях, основанная на одновременном использовании двух методов: сигнатурного и статистического. Роль сигнатурного метода заключается в проверке наличия возможных пустых контейнеров в изображении и их наполненности. При положительном отклике изображение сканируется методом хи-квадрат. Представлена программная реализация обнаружения встроенной информации в графические данные. Произведен анализ различных известных стеганоаналитических методов и выявлен процент обнаружения скрытой информации в изображении каждым алгоритмом в отдельности. Сравнение эффективности работы методов представлено в виде гистограмм, полученных на основе проведенных экспериментов. На основании сравнения алгоритмов стегоанализа обоснована эффективность использования комбинированной методики при обнаружении данных в изображениях.
Ключевые слова: стеганография, скрытая информация, контейнер, стегоанализ, защита информации, изображение, сигнатурный метод, метод хи-квадрат. стеганографический алгоритм информация изображение
Chastikova Vera Arkadyevna
Associate Professor, Candidate of Technical Sciences, Associate Professor of the Department of Computer Technologies and Information Security, Institute of Computer Systems and Information Security, Kuban State University of Technology
AbbasovTimur Olegovich
Student, Institute of Computer Systems and Information Security, Kuban State University of Technology
Abbasova Svetlana Stanislavovna
Student, Institute of Computer Systems and Information Security, Kuban State University of Technology
Methods for recognizing hidden information in images based on steganography algorithms
Abstract. The article discusses the basic concepts of steganography. The most common methods for hiding data using steganographic algorithms are described. The problem of stability of steganographic systems is described. A technique for detecting information in images is proposed based on the simultaneous use of two methods: signature and statistical. The role of the signature method is to check for possible empty containers in the image and their fullness. If the response is positive, the image is scanned using the chi-square method. A software implementation of detecting embedded information in graphic data is presented. The analysis of various known steganoanalytical methods was carried out and the percentage of hidden information detection in the image was revealed by each algorithm separately. Comparison of the effectiveness of the methods is presented in the form of histograms obtained on the basis of the experiments. Based on the comparison of steganalysis algorithms, the effectiveness of using the combined technique for detecting data in images is substantiated.
Keywords: steganography, hidden information, container, steganalysis, information protection, image, signature method, chi-square method.
Введение
В настоящее время можно столкнуться с нарушением конфиденциальности защищаемой информации. Причиной может послужить неправильно построенная система защиты, а именно: устаревшие технические средства защиты информации, слабая система идентификации и аутентификации, не удовлетворяющие требованиям средства от несанкционированного доступа, незащищенные каналы передачи данных, отсутствие антивирусной защиты. Однако существует еще одна проблема защиты: информация может быть встроена в некоторые графические, текстовые или иные файлы и незаметно передана. Это реализуется методами стеганографии.
Материалы и методы исследования
Стеганография - это наука о скрытой передаче информации путем сохранения в тайне самого факта передачи. Секретное сообщение при помощи стеганографии внедряется в не привлекающий внимание объект, который направляется адресату или размещается в общедоступной области. Получатель сообщения, зная стеганографический ключ, расшифровывает сообщение. На рисунке 1 представлена подробная схема стеганографических преобразований.
Рис. 1. Схема стеганосистемы
Математическая модель стеганосистемы представлена ниже. Процесс тривиального стеганографического преобразования описывается с помощью следующих зависимостей:
Зависимость (1) описывает процесс скрытия информации, зависимость (2) - извлечение скрытой информации. При этом оба адресата (отправитель и получатель) должны знать алгоритм прямого (Е) и обратного (D) стеганографического преобразования.
В общем случае стеганосистема представляется как совокупность ^= (C,M,S,E,D) контейнеров (оригиналов и результатов), сообщений и преобразований, которые их связывают.
В качестве контейнеров стеганографических систем могут быть:
- цифровые изображения;
- аудиофайлы;
- видеофайлы;
- текстовые документы;
- файлы в формате HTML [2].
Каждый контейнер стегосистемы имеет свои недостатки и проблемы использования. Основной является проблема устойчивости.
Практически невозможно встроить большой объем информации без визуально заметного искажения контейнера. Чем больше размер скрываемого сообщения, тем меньше надежность системы сокрытия. Задача непосредственно стеганографии состоит в том, чтобы найти середину между качеством контейнера после встраивания, размером встраиваемого сообщения и устойчивостью контейнера со встроенным сообщением к модификации или анализу [2, 3]. В зависимости от поставленной задачи, решаемой стеганографией, используются различные методы, которые требуют разного объема внедряемой информации и устойчивости к модификации контейнера.
В рамках данной статьи предлагается методика обнаружения информации в изображениях, основанная на одновременном использовании двух методов: сигнатурного и статистического.
Суть сигнатурного метода заключается в синтаксическом анализе предъявленной на вход распознающего устройства последовательности терминальных символов, определяющих контейнер [4]. На рисунке 2 представлен алгоритм работы сигнатурного метода, который состоит из пяти основных этапов.
Рис. 2. Алгоритм работы сигнатурного метода
Если же сигнатурный метод не идентифицировал стеганографические изменения, но выявил наличие контейнера или его заполненность, то далее файл атакуется методом хи- квадрат.
На рисунке 3 представлен алгоритм работы атаки хи-квадрат. В статистическом методе также выделяется пять основных этапов для сканирования контейнеров на наличие возможной встроенной информации.
Рис. 3. Алгоритм работы метода хи-квадрат
Алгоритм работы предложенной методики заключается в последовательном использовании сигнатурной и статистической атак для возможности обработки большего количества данных, а также для экономии времени. Использование атаки хи-квадрат при обнаружении контейнера или его заполненности обязательно, так как сигнатурный метод недостаточно надежен и не может дать полную оценку безопасности проверяемого файла, а может только провести предварительный анализ [4].
Предложенная методика была реализована в виде приложения на языке программирования C#. В результате работы программы появляется информационное сообщение, подтверждающее наличие или отсутствие скрытых данных в проверяемом изображении.
На основе разработанного приложения проведен сравнительный анализ предложенной методики с некоторыми другими методами, а именно: RS-анализ, метод анализа гистограмм, хи-квадрат, сигнатурный метод. Результаты сравнительного анализа приведены на рисунке 4.
Основное различие в использовании рассмотренных методов - это их скорость и эффективность обнаружения заполненных контейнеров [5]. Под эффективностью подразумевается вероятность обнаружения и применение к разным видам контейнеров.
На рисунке 4 представлены результаты проверки графических данных и указан процент выявления скрытой информации каждым методом. За основу был взят формат изображения BMP.
Для сравнительной характеристики вероятности обнаружения внедренных данных использовалось изображение, в котором была скрыта информация, и программы для непосредственного обнаружения этих данных: Jsteg, JPHide, OutGuess, F5. Каждая из программ использует один или несколько методов: RS-анализ, метод анализа гистограмм, хи-квадрат, сигнатурный метод [6].
При проверке рисунка с помощью указанных приложений был выявлен процент распознавания скрытой информации.
а)
б)
Рис. 4. Сравнительная статистика вероятности обнаружения скрытой информации:
а) при последовательной записи в НЗБ дискретных коэффициентов;
б) при псевдослучайной записи в НЗБ дискретных коэффициентов
Заключение
Таким образом, как уже было упомянуто, человеческому глазу не увидеть модифицированного изображения, то есть невозможно отличить «чистый» цифровой файл от содержащего информацию. Оба метода, используемые в предложенной методике, снижают времязатратность на поиск подозрительных данных, которые поступают в информационную систему.
С точки зрения защищенности информации предложенная методика обеспечивает стойкость и быстродействие выявления и предотвращения стеганографии. Стегоанализ помогает исключить вероятность использования стеганографии как таковой и повышает уровень защищенности системы в целом.
Примечания:
1. Голуб В. А., Дрюченко М.А. Комплексный подход для выявления стеганографического скрытия в JPEG-файлах // Инфокоммуникационные технологии. 2010. Т. 7, № 1. С. 44-50.
References:
1. Golub V.A., Dryuchenko M.A. An integrated approach for detecting steganographic hiding in JPEG files // Infocommunication Technologies. 2010. Vol. 7, No. 1. P. 44-50.
2. Вильховский Д.Э., Белим С.В. Выявление стеганографических вставок типа LSB-замещения в растровых изображениях // Математическое и компьютерное моделирование: сб. материалов V Меж- дунар. науч. конф., посвящ. памяти Р.Л. Долганова. Омск, 2017. С. 183-187.
3. Разинков Е.В., Латыпов Р.Х. Стойкость стеганографических систем // Ученые записки Казанского государственного университета. Сер.: Физико-математические науки. 2009. Т. 151, кн. 2. С.126-132.
4. Абазина Е.С., Ерунов А.А. Цифровая стеганография: состояние и перспективы // Системы управления, связи и безопасности. 2016. № 2. С. 182-201.
5. Exploring strategies for training deep neural networks / H. Larochelle, Y. Bengio, J. Louradour, P. Lamblin // The Journal of Machine Learning Research. 2009. No. 10 (1). P. 1-40.
6. Khalind Omed, Hernandez-Castro Julio, Aziz Benjamin. A study on the false positive ratio of Stegde- tect // Digital Investigation. 2013. Vol. 9, No. 3-4. P. 235-245.
2. Vilkhovsky D.E., Belim C.V. Revealing steg- anographic insertions of the LSB-substitution type in raster images // Mathematical and computer modeling: collection of materials of the 5th Int. scient. conf. in memory of R.L. Dolganov. Omsk, 2017. P. 183-187.
3. Razinkov E.V., Latypov R.Kh. Resilience of steg- anographic systems // Scientific Notes of Kazan State University. Ser.: Physical and Mathematical Sciences. 2009. Vol. 151, Book 2. P. 126-132.
4. Abazina E.S., Erunov A.A. Digital steganography: state and prospects // Systems of Control, Communications and Security. 2016. No. 2. P. 182-201.
5. Exploring strategies for training deep neural networks / H. Larochelle, Y. Bengio, J. Louradour, P. Lamblin // The Journal of Machine Learning Research. 2009. No. 10 (1). P. 1-40.
6. Khalind Omed, Hernandez-Castro Julio, Aziz Benjamin. A study on the false positive ratio of Stegde- tect // Digital Investigation. 2013. Vol. 9, No. 3-4. P. 235-245.
Размещено на Allbest.ru
Подобные документы
Общая характеристика и описание схемы процесса гидроочистки ДТ. Выбор параметров контроля, регулирования, сигнализации, противоаварийной защиты и алгоритмов управления. Регуляторы и средства отображения информации. Контроль и регистрация давления.
курсовая работа [71,2 K], добавлен 01.06.2015Построение математической модели измерительной системы. Метод синтеза алгоритмов обработки измерительной информации о многокомпонентных перемещениях и деформациях подвижного объекта. Постановка и реализация задачи, анализ полученных результатов.
курсовая работа [1,2 M], добавлен 06.04.2015Характеристика этапов автоматизированного проектирования. Методика и алгоритм расчета норм расхода основных материалов на женское демисезонное пальто с помощью программ Basiq Norma 1 и Norma 2. Особенности автоматизации обработки данных с помощью ЭВМ.
курсовая работа [233,2 K], добавлен 06.05.2010История изобретения и анализ основных аспектов технологии штрихового кодирования. Cовокупность средств и методов автоматизированного сбора, учета, хранения, обработки, передачи и использования информации, закодированной с помощью штриховых кодов.
презентация [769,8 K], добавлен 19.10.2014Методы повышения качества продукции на всех стадиях производственного процесса. Описание работы токарно-винторезных станков. Принципиальная электрическая схема управления. Разработка алгоритмов проверки работы станка. Алгоритм работы контроллера.
курсовая работа [1,4 M], добавлен 25.05.2015Последовательность изучения режимов обмена в интерфейсе. Определение адреса внешнего устройства для передачи информации по шине, путь прохождения сигнала через шинные формирователи на дешифраторы адреса. Запись и чтение информации из регистра данных.
лабораторная работа [479,1 K], добавлен 30.10.2013Характерные особенности управления нефтяным месторождением как процессом обработки информации, а также описание его структурной схемы. Анализ требований к системе сбора и обработки геолого-промысловой информации, а также к ее составу, объему и качеству.
реферат [69,6 K], добавлен 20.12.2010Сущность системы контроля, предназначенной для обнаружения дефектов различных узлов подвижного состава и централизации информации с линейных пунктов контроля. Описание аппаратуры КТСМ-02. Анализ требований безопасности при обслуживании средств контроля.
дипломная работа [2,5 M], добавлен 08.11.2013Понятие и общая характеристика легкоплавких металов на основе пяти наиболее распространенных их представителей: свинца, цинка, ртути, олова и лития. Основные физические и химические свойства данных металлов, сферы их практического применения на сегодня.
реферат [704,1 K], добавлен 21.05.2013Методика определения устойчивости системы по алгебраическим (критерии Рауса и Гурвица) и частотным критериям устойчивости (критерии Михайлова и Найквиста), оценка точности их результатов. Особенности составления передаточной функции для замкнутой системы.
лабораторная работа [161,5 K], добавлен 15.12.2010