Последовательности отсутствующих бит в изображениях как средство скрытой передачи информации

NovaInfo 38, скачать PDF
Опубликовано
Раздел: Технические науки
Язык: Русский
Просмотров за месяц: 3
CC BY-NC

Аннотация

Работа является продолжением исследования, посвященного модифицированному LSB-методу, предложенному автором в более ранних работах для скрытия информации в растровых изображениях, записанных в файлах формата BMP. В данной работе рассмотрена возможность использования серий последовательностей особенных точек файла-контейнера для скрытия информации. При этом достигается повышенная емкость контейнера, а возможность комбинировать очередность записи скрываемого сообщения в различные последовательности точек вносит существенно меньшие искажения в статистику распределения младших бит.

Ключевые слова

ПОСЛЕДОВАТЕЛЬНОСТЬ ОТТЕНКОВ, LSB-МЕТОД, СТЕГОАНАЛИЗ, СТЕГАНОГРАФИЯ, ФАЙЛ-КОНТЕЙНЕР

Текст научной работы

Внедрение скрытой и конфиденциальной информации в различные типы данных на основе стеганографии, преследующее в каждом конкретном случае определенные цели, в настоящее время реализовано и широко представлено в ряде компьютерных программ специального, прикладного и целевого назначения [1 — 7].

При этом наибольшей популярностью пользуется внедрение скрытых сообщений в графические файлы, позволяющие без особого труда передавать в себе значительные объемы скрытых данных. Самым простым и распространенным методом стеганографического скрытия является LSB, в котором скрываемое сообщение заменяет младшие биты оттенков точек изображения. Такой метод в чистом виде сейчас практически не используется, т.к. его слабой стороной является незащищенность и доступность сообщения, позволяющие без труда получить и изменить скрытое сообщение любому человеку.

Существует достаточно способов, так или иначе использующих идеи LSB, но значительно затрудняющих обнаружение факта передачи скрытой информации. Однако применяемые сегодня компьютерные методы стегоанализа в большинстве случаев могут определить наличие встроенного сообщения. Один из таких методов предложен в работе [6]. Поэтому в ряде работ предлагаются варианты LSB-методов, более устойчивых к стегоанализу (например, учитывающие статистику распределения младших бит изображения [3 — 5]).

В данной работе для скрытия сообщений используется метод, предложенный автором ранее в работах [3, 4] применительно к файлам формата BMP (в качестве контейнера рассматривается 24-битовое растровое изображение в системе цветности RGB). Этот метод использует распределение в изображении некоторых особенных точек (пикселей) — таких, для которых в рассматриваемом изображении отсутствуют близкие им оттенки. В связи с этим метод может быть назван методом отсутствующих бит.

Конечно, использование файлов формата BMP при обмене изображениями может со стороны выглядеть несколько подозрительно, однако с точки зрения стеганографии такие файлы позволяют скрывать сравнительно большие объемы информации. Кроме того, даже при работе с другими форматами файлов, в которых используется сжатие с потерями (например, JPEG), часто выполняется преобразование их потока данных в поток данных BMP [7].

Рассмотрим кратко идею метода, предложенного автором в работах [3, 4]. Имеется исходный контейнер — 24-битовое изображение в формате BMP. Метод состоит из нескольких этапов.

На первом этапе необходимо провести анализ файла-контейнера и заменить в нем все оттенки, равные 255 на 254 (в зависимости от используемого в дальнейшем алгоритма может потребоваться замена только части оттенков).

На втором этапе выполняется преобразование текста скрываемого сообщения в двоичную последовательность, которая и будет впоследствии помещаться в файл-контейнер. При этом первые 24 бита этой последовательности будут хранить информацию о длине сообщения.

На третьем этапе выполняется поиск таких точек, для которых во всем изображении пара оттенков цвета каждой точки (например, синий (B) и зеленый (G)) совпадают. Третий оттенок точки (пусть его числовое значение для определенности будет X) должен быть таким, чтобы ни одна точка во всем изображении (в том числе рассматриваемая) не имела третьего оттенка, выражаемого числами X+1, X-1, и X-2. Из всего множества таких точек необходимо выбрать одинаковые точки, образующие последовательность максимальной длины. Точки этой последовательности будут использоваться для размещения скрытого сообщения.

На четвертом этапе к значению X определенного выше оттенка каждой из точек найденной последовательности прибавляется соответствующее значение из двоичной последовательности (сообщения). В итоге получаем изображение с внедренной в него скрытой информацией (сообщения).

Восстановление скрытой информации основано на поиске в изображении таких точек, для которых два выбранных (при скрытии) оттенка совпадают, а третий оттенок таков, что для него во всем изображении нет точек со значением этого оттенка X-1 или X-2.

Максимальный объем информации, размещаемой в файле-контейнере описанным выше способом, целиком зависит от файла с изображением: какой-то файл позволит сохранить больше информации, какой-то меньше (или вообще не позволит). Кроме того, размещение скрытой информации в файле-контейнере также будет зависеть от конкретного изображения.

Описанный выше способ скрытого размещения информации в файле-контейнере использовал только одну последовательность особенных точек, имеющую максимальную длину.

В представленной работе рассматривается возможность использования всех серий последовательностей особенных точек, подходящих для скрытого размещения информации. Это позволяет не только существенно увеличить емкость контейнера, но также предоставляет возможность комбинированной записи информации в различные последовательности в соответствии с некоторым порядком. Такой порядок фактически можно рассматривать как некоторый ключ к последующему восстановлению информации из графического файла, а значит, он может быть использован для дополнительной защиты передаваемого сообщения.

Использование при размещении в файл-контейнер скрытой информации путем использования нескольких последовательностей точек приводит к некоторым дополнительным исследованиям этих последовательностей. Так, может оказаться, что часть последовательностей может перекрываться после внедрения в них передаваемого скрытого сообщения. Поэтому перед операцией внедрения сообщения необходимо осуществить анализ всех предполагаемых к использованию последовательностей на предмет их возможного перекрытия после внедрения сообщения. В противном случае возникающее перекрытие последовательностей приведет к невозможности последующего извлечения передаваемого сообщения.

Рассмотрим теперь некоторые результаты, демонстрирующие работу описанного выше метода скрытой передачи информации. Как уже было отмечено выше, скрываемое сообщение изменяет статистику распределения младших бит в исходном изображении (распределение уже не будет иметь случайный характер). Поэтому, проводя анализ распределения младших бит, можно легко установить факт наличия скрытой информации в изображении и предпринять меры по извлечению сообщения или, если это не удастся, полностью уничтожить сообщение (например, путем замены всех младших бит на ноль или единицу).

На рис. 1 представлена LSB-статистика распределения младших бит некоторого изображения по R-каналу (остальные цветовые оттенки не изменялись): слева — изображение со скрытым сообщением при использовании стандартного LSB-метода, справа — изображение со скрытым сообщением на основе метода отсутствующих бит, предложенного автором. На основе представленных изображений можно сделать вывод, что модифицированный метод не вносит существенных искажений, тогда как базовый метод вносит искажения, видимые невооруженным глазом.

Стоит отметить, что при использовании только одной последовательности точек (максимальной длины), как на рис. 1 (справа), емкость контейнера для приведенного изображения с использованием модифицированного LSB-метода по одному каналу (R) составит 1473 символа. Если же использовать все пригодные последовательности, то, с одной стороны, можно существенно увеличить емкость контейнера: для рассматриваемого изображения по R-каналу она составит уже 9928 символов. С другой стороны, для нескольких последовательностей, как это было отмечено выше, можно задавать определенные правила при размещении информации и, тем самым, изменять порядок ее размещения, что позволит повысить степень защиты сообщения.

На рис. 2 приведена LSB-статистика распределения младших бит изображений по R-каналу для случая скрытия по всем доступным последовательностям особенных точек канала (слева — исходное изображение, справа — изображение со скрытым сообщением). В файле-контейнере скрыто 8692 символа. Как видим, используемый модифицированный метод, учитывающий все возможные последовательности особенных точек, также вносит существенно меньшие искажения по сравнению со стандартным LSB-методом.

LSB-статистика распределения младших бит некоторого изображения по R-каналу для случаев стандартного LSB-метода и метода отсутствующих бит, предложенного автором
Рисунок 1. LSB-статистика распределения младших бит некоторого изображения по R-каналу для случаев стандартного LSB-метода и метода отсутствующих бит, предложенного автором

Ясно, что можно использовать предложенный метод отсутствующих бит для каждого из каналов, что также позволит увеличить емкость контейнера. Кроме того, предлагаемый в работе метод предоставляет возможность искусственного создания последовательностей точек, отвечающих требованиям метода.

LSB-статистика распределения младших бит по R-каналу для модифицированного LSB-метода при использовании всех доступных последовательностей особенных точек (исходное изображение — слева)
Рисунок 2. LSB-статистика распределения младших бит по R-каналу для модифицированного LSB-метода при использовании всех доступных последовательностей особенных точек (исходное изображение — слева)

Использование в изображении всех подходящих последовательностей точек, удовлетворяющих требованиям размещения скрываемого сообщения, позволяет существенно увеличить емкость контейнера. Для предлагаемого стеганографического способа также может быть разработан алгоритм, позволяющий необходимым образом формировать последовательности точек, которые могут быть использованы для размещения скрытого сообщения.

Читайте также

Список литературы

  1. Быков С. Ф., Мотуз О. В. Основы стегоанализа // Защита информации. 2000. №3. – С. 38-41.
  2. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. М.: Солон-Пресс, 2002.
  3. Дмитриев В. Л. Стеганографический способ сокрытия информации на основе последовательностей особенных точек изображения // Сборник статей II Международной заочной научно-технической конференции "Информационные технологии. Радиоэлектроника. Телекоммуникации". Тольятти: Поволжский государственный университет сервиса. 2012. Т.2. №2. – С. 8-12.
  4. Дмитриев В. Л. Модификация LSB-метода на основе последовательностей особенных точек изображения // Отраслевые аспекты технических наук. 2013. №12. – С. 17-20.
  5. Елтышева Е. Ю., Фионов А. Н. Построение стегосистемы на базе растровых изображений с учетом статистики младших бит // Вестник СибГУТИ. 2009. №1. С. 67-84.
  6. Жилкин М.Ю. Стегоанализ графических данных на основе методов сжатия // Вестник СибГУТИ. 2008. №2. – С. 62-66.
  7. Кувшинов С. С. Методы и алгоритмы сокрытия больших объемов данных на основе стеганографии / Диссертация на соискание ученой степени кандидата технических наук – Санкт-Петербург. 2010.

Цитировать

Дмитриев, В.Л. Последовательности отсутствующих бит в изображениях как средство скрытой передачи информации / В.Л. Дмитриев. — Текст : электронный // NovaInfo, 2015. — № 38. — URL: https://novainfo.ru/article/3917 (дата обращения: 28.03.2023).

Поделиться