ФІЗИЧНИЙ ЗМІСТ КОМП’ЮТЕРНОЇ СТЕГАНОГРАФІЇ
Анотація
Постановка проблеми. Розвиток засобів обчислювальної техніки дав новий поштовх для застосування комп'ютерної стеганографії. Однак важливих є розуміння фізичного змісту цього виду стеганографії.
Мета. Метою роботи є описати практичне використання і фізичний зміст явища комп'ютерної стегано-графії, представити результати виконаного дослідження із приховування файлів у стегоконтейнері.
Результати. Описано основні на теперішній час методи комп'ютерної стеганографії активно використовуються для вирішення таких завдань: захист конфіденційної інформації від несанкціонованого доступу; подолання систем моніторингу і управління мережевими ресурсами; камуфляж програмного забезпечення; захист авторських прав, що проявляється в технології використання цифрових водяних знаків, що є одним з найбільш перспективних напрямів комп'ютерної стеганографії. Серед методів приховування інформації в зображеннях найпоширенішими є категорія алгоритмів з використанням молодших бітів даних зображення. Саме вони і розглядається у цій роботі. Ці алгоритми засновані на тому факті, що в деяких форматах файлів молодші біти значень хоча і присутні у файлі, але не впливають на сприйняття людиною звуку або зображення. Для дослідження у роботі було обрано стеганографічний програмний засіб S-Tools. З метою аналізу особливостей розміщення стегоданих у файлах-контейнерах було створено два тестові монотонні зображення розміром 50×50 пікселів у 24-бітному форматі bmp. Для дослідження було обрано зображення чорного та білого кольорів. У кож-ному із зображень було приховано текстовий файл, після чого виконано обернену дію – видобування файлу. В результаті приховування було одержано два стегофайли. У роботі було порівняно двійковий вміст початкових зображень та файлів, що містять приховані дані. Для порівняння наведено двійковий вміст зображення чорного квадрата та вміст стегоконтейнера із прихованим текстовим файлом. Зазначимо, що вміст контейнера та стего-файлу наведено лише частково, проте адреси комірок пам’яті було обрано відповідні. У правому стовпці наведено вміст комірок пам’яті у шістнадцятковому форматі. Байти, що відображають колір квадрата, мають значення «00», оскільки початкове зображення містить лише чорний колір. Було відзначено закономірність, що вміст комірок, які відповідають за зображення, змінився після приховання додаткових даних (це відображають комірки із значеннями «01»). Також в роботі описано процедуру приховування групи різнотипних файлів. Під час проведеного дослідження було встановлено, що у файлі зображення (1920×1080 пікселів) обсягом 6 220 854 байт можна приховати 777 584 байт інформації.
Висновки. При застосуванні стеганографії програми використовують певні алгоритми, які приховують секретні дані серед вмісту контейнера: біти початкового файлу у випадкових позиціях замінюються на біти приховуваного файлу. Таким чином, розмір початкового файлу і файлу-контейнера (що містить вкладену інформацію) є однаковим, навіть за умови приховуванні різної кількості файлів або різного обсягу даних.
Завантаження
Авторські права CC-BY