Lsb это что
Перейти к содержимому

Lsb это что

  • автор:

LSB стеганография

Когда-то давно я написал свой первый пост на хабре. И посвящён тот пост был весьма интересной проблеме, а именно стеганографии. Конечно, решение, предложенное в том старом топике, нельзя назвать стеганографией в истинном смысле этого слова. Это всего лишь игра с форматами файлов, но, тем не менее, довольно интересная игра.

Сегодня мы попробуем копнуть чуть-чуть глубже и рассмотрим алгоритм LSB. Если вам интересно, милости прошу под кат. (Под катом трафик: около мегабайта.)

Прежде всего, необходимо сделать небольшое вступление. Всем известно, что предназначение криптографии – сделать невозможным чтение секретной информации. Разумеется, криптография имеет свои области применения, но есть и другой подход к защите данных. Можно не шифровать информацию, а сделать вид, что у нас её нет. Именно для этого и придумана стеганография. Википедия уверяет нас что, «стеганография (от греч. στεγανοσ — скрытый и греч. γραφω — пишу, буквально «тайнопись») — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи.

Конечно же, никто не запрещает совмещать криптографические и стеганографические методы. Более того, на практике так и делают, но наша задача разобраться с основами. Если внимательно изучить статью с Википедии, можно узнать, что в алгоритмах стеганографии фигурирует т.н. контейнер и сообщение. Контейнер — это любая информация, помогающая скрыть наше секретное сообщение.

В нашем случае контейнером будет выступать картинка в формате BMP. Для начала рассмотрим структуру этого файла. Файл условно можно разбить на 4 части: заголовок файла, заголовок изображения, палитру и само изображение. Для наших целей надо знать только то, что записано в заголовке.

Первые два байта заголовка – это сигнатура BM, далее в двойном слове записан размер файла в байтах, следующие 4 байта зарезервированы и должны содержать нули и, наконец, в ещё одном двойном слове записано смещение от начала файла, до собственно байтов изображения. В 24-битном bmp-файле каждый пиксел кодируются тремя байтами BGR.

Теперь мы знаем, как добраться до изображения, осталось понять, как туда можно записать необходимую нам информацию. Для этого нам и пригодится метод LSB. Суть метода заключается в следующем: мы заменяем младшие биты в байтах, отвечающих за кодирование цвета. Допустим, если очередной байт нашего секретного сообщения – 11001011, а байты в изображении –…11101100 01001110 01111100 0101100111…, то кодирование будет выглядеть так. Мы разобьём байт секретного сообщения на 4 двухбитовые части: 11, 00, 10, 11, и заменим полученными фрагментами младшие биты изображения: …11101111 01001100 01111110 0101100111…. Такая замена в общем случае не заметна человеческому глазу. Более того, многие старые устройства вывода, даже не смогут отобразить такие незначительные перемены.

Понятно, что можно менять не только 2 младших бита, но и любое их количество. Тут есть следующая закономерность: чем большее количество бит мы меняем, тем больший объём информации мы можем спрятать, и тем большие помехи в исходном изображении это вызовет. Для примера вот вам два изображения:

При всём желании я так и не сумел увидеть разницы между ними, а тем не менее во втором изображении с помощью описанного метода спрятана поэма Льюиса Кэролла «Охота на Снарка». Если вы дочитали до этого момента, то вам наверняка интересно узнать и о реализации. Она довольна проста, но сразу предупрежу, что сделано всё на Delphi. Причин этому две: 1. Я считаю Delphi хорошим годным языком; 2. Эта программа родилась, в процессе подготовки курса по основам машинного зрения, а ребята, которым я этот курс читаю, пока ничего кроме Delphi не знают. Для тех, кто не знаком с синтаксисом надо пояснить одну вещь shl x – побитовый сдвиг влево на x, shr x – побитовый сдвиг вправо на x.

Считаем, что мы записываем в контейнер текст, хранящийся в строке и заменяем младшие два байта:
Код для записи:

for i : = 1 to length ( str ) do
begin
l1 : = byte ( str [ i ] ) shr 6 ;
l2 : = byte ( str [ i ] ) shl 2 ; l2 : = l2 shr 6 ;
l3 : = byte ( str [ i ] ) shl 4 ; l3 : = l3 shr 6 ;
l4 : = byte ( str [ i ] ) shl 6 ; l4 : = l4 shr 6 ;

f . ReadBuffer ( tmp , 1 ) ;
f . Position : = f . Position — 1 ;
tmp : = ( ( tmp shr 2 ) shl 2 ) + l1 ;
f . WriteBuffer ( tmp , 1 ) ;

f . ReadBuffer ( tmp , 1 ) ;
f . Position : = f . Position — 1 ;
tmp : = ( ( tmp shr 2 ) shl 2 ) + l2 ;
f . WriteBuffer ( tmp , 1 ) ;

f . ReadBuffer ( tmp , 1 ) ;
f . Position : = f . Position — 1 ;
tmp : = ( ( tmp shr 2 ) shl 2 ) + l3 ;
f . WriteBuffer ( tmp , 1 ) ;

f . ReadBuffer ( tmp , 1 ) ;
f . Position : = f . Position — 1 ;
tmp : = ( ( tmp shr 2 ) shl 2 ) + l4 ;
f . WriteBuffer ( tmp , 1 ) ;

код для считывания:

for i : = 1 to MsgSize do
begin
f . ReadBuffer ( tmp , 1 ) ;
l1 : = tmp shl 6 ;
f . ReadBuffer ( tmp , 1 ) ;
l2 : = tmp shl 6 ; l2 : = l2 shr 2 ;
f . ReadBuffer ( tmp , 1 ) ;
l3 : = tmp shl 6 ; l3 : = l3 shr 4 ;
f . ReadBuffer ( tmp , 1 ) ;
l4 : = tmp shl 6 ; l4 : = l4 shr 6 ;
str : = str + char ( l1 + l2 + l3 + l4 ) ;
end ;

Применение скремблирования для усложнения обнаружения скрытой информации, записанной методом LSB Текст научной статьи по специальности «Компьютерные и информационные науки»

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Фримучков Андрей Николаевич

В статье анализируется возможность применения скремблирования для увеличения стойкости к обнаружению метода стеганографии LSB (последний значащий бит). Сам метод LSB является достаточно простым и легко обнаруживается, поэтому область его применения на данный момент очень невелика, однако, несмотря на это, при использовании скремблирования обнаружить присутствие информации в контейнере статистическими методами становится почти невозможно, что говорит о существенно недооценённом потенциале метода LSB.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Фримучков Андрей Николаевич

Методы цифровой стеганографии на основе модификации цветовых параметров изображения
Исследование некоторых характеристик плёнок на основе оксидов и нитридов элементов нержавеющей стали
МЕТОД ПРИМЕНЕНИЯ $(t, n)$ — ПОРОГОВОЙ СХЕМЫ В СТЕГАНОГАФИИ
Стегоанализ метода сокрытия информации в изображении замены наименьшего значащего бита (LSB)

Повышение устойчивости передачи данных с использованием метода LSB в сочетании с генетическим алгоритмом для IoT

i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Применение скремблирования для усложнения обнаружения скрытой информации, записанной методом LSB»

1. Дмитриев В. Д. Технология микросборок специального назначения. [Электронный ресурс]: Самара, 2012. Режим доступа: http://repo.ssau.ru/handle/Uchebnye-posobiya/Tehnologiya-mikrosborok-specialnogo-naznacheniya-Elektronnyi-resurs-elektron-ucheb-posobie-55016/ (дата обращения: 11.01.2017).

2. Берлин Е. В. Вакуумная технология и оборудование для нанесения и травления тонких пленок. М.: Техносфера, 2007. 176 с.

3. Сушенцов Н. И. Автоматизированная установка магнетронного распыления для получения наноструктурированных пленок // Сборник тезисов докладов научно-технологических секций «Международного форума по нанотехнологиям 09». М., 2009. С. 51-52.

ПРИМЕНЕНИЕ СКРЕМБЛИРОВАНИЯ ДЛЯ УСЛОЖНЕНИЯ ОБНАРУЖЕНИЯ СКРЫТОЙ ИНФОРМАЦИИ, ЗАПИСАННОЙ МЕТОДОМ LSB Фримучков А. Н.

Фримучков Андрей Николаевич /Frimuchkov Andrey Шко1аеугсЬ — студент, факультет кибернетики, Московский технологический университет, г. Москва

Аннотация: в статье анализируется возможность применения скремблирования для увеличения стойкости к обнаружению метода стеганографии — ЬББ (последний значащий бит). Сам метод ЬББ является достаточно простым и легко обнаруживается, поэтому область его применения на данный момент очень невелика, однако, несмотря на это, при использовании скремблирования обнаружить присутствие информации в контейнере статистическими методами становится почти невозможно, что говорит о существенно недооценённом потенциале метода ЬББ.

Ключевые слова: информационная безопасность, стеганография.

Стеганография (пер. с греч, «тайнопись») — наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. Здесь важно отметить, что в отличие от криптографии, которая защищает информацию в передаваемом сообщении, стеганография скрывает само существование сообщения [1].

В конце 90-х годов было выделено 3 основных направления стеганографии:

Безусловно, стоит отметить, что в последнее время было зарегистрировано больше число патентов в этой сфере (есть даже патент на «Продовольственную стеганографию»), однако, перечисленные 3 направления до сих пор остаются основными.

В рамках этой статьи мы рассматриваем возможность скрытой передачи цифровой информации, поэтому нам будет интересен 3 -ее направление, а именно «Цифровая стеганография».

Цифровая стеганография — направление стеганографии, основанное на введении дополнительной информации в цифровые объекты, вызывая незначительные искажения этих объектов. Конечно же, в виде объектов могу выступать совершенно

любые объекты, однако, чаще всего это — мультимедиа объекты и допустимые искажения основаны на пороге чувствительности органов восприятия человека.

Все алгоритмы внедрения скрытой информации делятся на несколько подгрупп:

1. Работа напрямую с самим сигналом.

2. Наложение скрываемых данных поверх оригинала(часто используется при встраивании водяных знаков).

3. Использование особенностей контейнера, например, запись в метаданные.

Одним из наиболее простых в реализации методов является метод LSB.

Использование метода LSB

LSB (Least Significant Bit, наименьший значащий бит) — суть этого метода заключается в замене последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения. Разница между пустым и заполненным контейнерами должна быть не ощутима для органов восприятия человека [2].

Для примера возьмем изображение размером 10 пикселей на 10 пикселей и заполним его белым цветом. Изображение использует палитру RGB, в этой палитре цвет получается в результате смешения красного, зелёного и синего цветов. Для белого цвета значения будут следующими: R=255, G=255, B=255.

В данном случае мы можем побитово записывать имеющуюся информацию в последний бит красного, синего, зелёного канала, можно даже брать два последних бита. Однако стоит учесть, что чем больше информации будет записано в один пиксель, тем сильнее будет искажено исходное изображение.

Итак, как уже было сказано, у нас имеется изображение 10×10 пикселей, используем разработанную программу для метода LSB и запишем в это изображение тестовую строку(запись производится в последний бит красного канала). На рисунке 1 в левой части представлен файл с записанной строкой, а на в правой выделены изменённые пиксели.

Рис. 1. Подсветка изменённых пикселей в изображении

Как можно увидеть, при отсутствии шумов в исходном файле, обнаружение факта передачи информации не составляет труда. В изображении на рисунке 2 обнаружить информацию так просто уже не получится, потому что файл представляет из себя случайный набор пикселей (т.е. шум).

Рис. 2. Пример зашумлённого изображения

Казалось бы, что присутствие шумов в файле будет являться гарантией сокрытия информации, но это не так.

Метод LSB, несмотря на свою простоту, имеет один существенный недостаток: информация, скрытая этим методом, легко обнаруживается.

Задача обнаружения обычно решается методами статистического анализа. Для примера, если необходимо спрятать некий фрагмент текстового сообщения, это сообщение будет содержать только символьную информацию: 52 знака латиницы, 66 знаков кириллицы, знаки препинания и некоторые служебные символы. Если сравнить статистические характеристики такого сообщения и статистические характеристики младших битов красного спектра, то будут видны существенные отличия. Это обусловлено тем, что последовательность последних битов красного спектра представляет из себя случайную двоичную последовательность, а наше сообщение такой последовательностью не является.

Возникает вопрос: как добиться того, чтобы спектральная характеристика нашей последовательности битов и последовательности последних битов красного канала (если записываем в красный канал) была одинакова? Для решения этой задачи нам понадобится решение, разработанное для сферы телекоммуникаций — скремблер.

Скремблер (англ. scramble — шифровать, перемешивать) — программное или аппаратное устройство (алгоритм), выполняющее скремблирование — обратимое преобразование цифрового потока без изменения скорости передачи с целью получения свойств случайной последовательности^] .

Применим скремблирование на практике и будем записывать слово «Стеганография», в двоичном виде оно представляет из себя последовательность: «1101000010100001110100011000001011010000101101011101000010110011110100001 01100001101000010111101110100001011111011010000101100111101000110000000110 1000010110000110100011000010011010000101110001101000110001111». Проверку будем выполнять по 2-м первым постулатам Голомба:

1. Количество «1» в каждом периоде должно отличаться от количества «0» не более чем на единицу.

2. В каждом периоде половина серий (отрезков из одинаковых символов) должна иметь длину один, одна четверть должна иметь длину два, одна восьмая должна иметь длину три и т.д. Более того, для каждой из этих длин должно быть одинаковое количество серий из «1» и «0».

Здесь, вероятно, стоит немного пояснить эти два постулата. Первый постулат понятен без объяснений: количество нулей и единиц должно быть равно с точностью до единицы. Второй постулат говорит о том, что в нашей последовательности больше

всех должно быть подпоследовательностей вида 010 и 101, в два раза меньше 0110 и 1001 и т.д.

До скремблирования в последовательности 115 нулей и 93 единицы, распределение по подпоследовательностям представлено на схеме 1.

Рис. 3. Схема 1. Гистограмма до скремблирования

Из схемы 1 можно сделать вывод, что последовательность не является псевдослучайной. Проскремблируем её. Результат скремблирования:

«1101100001011111111100010010110011100110100101001111111110110100010100100 00110111100011000110001101100010101010100101010110010001111001000001010000 0001010000100001001100110111010011001000111001001001011101111»

После скремблирования в последовательности 107 нулей и 101 единица, распределение по подпоследовательностям представлено на схеме 2.

45 40 35 30 25 20 15 10

знамение I11..1 и 0..0 = 1. 1

Рис. 4. Схема 2. Гистограмма после скремблирования

Конечно же, результат не идеален, но он гораздо лучше приближен к идеальному, чем полученный ранее.

Из-за специфики метода LSB, информация очень неустойчива к внешнему воздействию и подвержена шумам в канале. Однако, в настоящее время мы имеем возможность передавать информацию без потерь, сетевые карты званого запрашивают ошибочные пакеты, каналы связи экранированы и т.д., поэтому этот

недостаток алгоритма не является столь существенным. А для сокрытия обнаружения информации можно успешно применять скремблирование, поэтому я считаю, что возможности алгоритма ещё не исчерпаны и при помощи этого него можно не только передавать скрытую информацию, но ещё и очень удачно скрывать факт её присутствия.

1. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. М.: Солон-Пресс, 2002. 272 с. Ил.

2. Генне О. В. Основные положения стеганографии // Защита информации. Конфидент, 2000. № 3.

3. Кунегин С. В. Системы передачи информации. Курс лекций. М. в/ч 33965, 1997. 317 с., с ил.

StegoPy — Инструмент LSB-стеганографии на Python

В последнее время я заметил, что людям на моем форуме стала интересна тема стеганографии различных текстов в изображениях, mp3-файлах и видео. И тут у меня возникла идея написать свой скрипт для стеганографии текста в изображениях. Скажу сразу прежде я ни разу не сталкивался с написанием подобных инструментов для стеганографии.

Прежде, чем познакомиться с LSB-стеганографией я рассматривал другие способы, точнее сказать придумывал свои. Но у меня не хватило сил придумать, что-то свое и я решил загуглить:

LSB — метод стеганографии, при котором меняются младшие биты одного из RGB цветов в пикселе на биты кодируемого текста.

Потом я познакомился с библиотекой Pillow для работы с изображениями и Cryptography. Вторая в моем случае была нужна для создания DES-шифрования, которое впоследствии будет закодировано побитно в изображение.

Кодирование


Свое детище я выложил на GitHub, поэтому для дальнейшей работы со StegoPy нам нужно будет просто склонировать проект с GitHub:

> git clone https://github.com/securityhigh/StegoPy > cd StegoPy > pip3 install -r requirements.txt > python3 stegopy.py

Установка

Впрочем все как обычно в плане установки. А сейчас давайте разберем синтаксис команд запуска.

> python3 stegopy.py -e in.jpg data.txt

Данной командой мы закодируем текст из файла data.txt в изображение in.jpg
Но перед кодированием у нас запросят баланс, который может быть от 1 до 4. Это как раз одна из самых интересных вещей в программе.

Файл in.jpg

Входное изображение

Файл data.txt
this is private message

Баланс — это количество младших битов задействованных в стеганографии. Оно колеблется от 1 до 4.

Соответственно, чем больше баланс, тем:

  1. Меньше пикселей будет задействованно в кодировании
  2. Заметнее изменения в цветовых каналах

Еще один немаловажный фактор это то, что изменяется лишь синий канал, оттенки которого наименее заметны для нашего глаза.

После того, как мы определились с балансом, наш скрипт создаст два дополнительных файла:

  • out.png — изображение с закодированным текстом
  • key.dat — файл с ключом, который нужен для расшифровки

Файл out.png

Изображение с текстом

Файл key.dat
1$960$gxvZH4Q8Gq2qLGeA1aSCXIPRljJlJbihsvSBdzx-wSM=

Кодирование

Декодирование

Синтаксис команды в нашем случае:

> python3 ./stegopy.py -d out.png

Затем нас спросят ключ, который мы получили при кодировании. После декодирования расшифрованный текст сохранится в файле out.txt

Декодирование

Как вы могли заметить входное изображение имеет формат JPEG, а на выходе PNG. Это является недоработкой программы, которая в скором времени будет пофикшена и у вас будет возможность выбора выходного формата.

На входном изображении тестировались только JPEG и PNG, теоретически должно работать и на менее используемых, таких как bmp и так далее.

К слову pylint оценил StegoPy на 10/10. Приветствуются замечания к коду и функционалу поскольку я планирую развивать приложение.

  • Информационная безопасность
  • Криптография
  • Open source
  • Python

Стегоанализ метода сокрытия информации в изображении замены наименьшего значащего бита (LSB) Текст научной статьи по специальности «Компьютерные и информационные науки»

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Назаренко Юрий Леонидович

Статья посвящена анализу принципов работы методов стегоанализа сообщений, скрытых с помощью применения метода замены наименьшего значащего бита. Приведено описание метода сокрытия информации путём замены наименьших значащих бит в контейнерах типа изображение. Рассмотрены реализации таких методов стегонализа как атака хи-квадрат и метод RS. Проанализированы математические реализации данных методов и наглядно представлены результаты их работы в виде графиков. Сделаны выводы о перспективе и возможностях практического применения данных методов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Назаренко Юрий Леонидович

Методы цифровой стеганографии на основе модификации цветовых параметров изображения
Стегоанализ графических данных в различных форматах
Технология разработки аппаратно-программного комплекса АСУ ТП
Применение скремблирования для усложнения обнаружения скрытой информации, записанной методом LSB
МЕТОД ПРИМЕНЕНИЯ $(t, n)$ — ПОРОГОВОЙ СХЕМЫ В СТЕГАНОГАФИИ
i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Стегоанализ метода сокрытия информации в изображении замены наименьшего значащего бита (LSB)»

Список литературы на английском языке /References in English

1. Goritov A.N. Postroenie plana traektorii promyshlennogo robota v usloviyah nepolnoj informacii o vneshnej srede [Construction of a trajectory plan for an industrial robot in conditions of incomplete information about the external environment] // Mekhatronika avtomatizaciya upravlenie [Mechatronics, automation, control], 2009. № 10. P. 25-29 [in Russian].

2. Zmitrovich A.I. Intellektualnye informacionnye sistemy [Intelligent Information Systems]. Minsk, 1997. P. 368 [in Belarus].

3. Yurevich E.I. Osnovy robototekhniki [Basics of Robotics], Saint Petersburg, 2005. P. 416 [in Russian].

STEGOANALYSIS OF THE LEAST SIGNIFICATION BITS

METHOD (LSB) Nazarenko Yu.L. (Russian Federation) Email: Nazarenko@scientifictext.ru

Nazarenko Yuri Leonidovich — Student, DEPARTMENT OF INFORMATICS AND COMPUTER SCIENCE, DON STATE TECHNICAL UNIVERSITY, ROSTOV-ON-DON

Abstract: the article is devoted to the analysis of the principles of the stegoanalysis of messages hidden using the method of substituting the least significant bit. A description is given of the method of hiding information by replacing the least significant bits in image-type containers. The implementation of such methods of stegoanalysis as chi-square attack and RS method are considered. Mathematical realizations of these methods are analyzed and the results of their work in the form of graphs are graphically presented. Conclusions are drawn about the prospects and possibilities for the practical application of these methods.

Keywords: steganography, least significant bit method, stegoanalysis, chi-square attack.

СТЕГОАНАЛИЗ МЕТОДА СОКРЫТИЯ ИНФОРМАЦИИ В ИЗОБРАЖЕНИИ ЗАМЕНЫ НАИМЕНЬШЕГО ЗНАЧАЩЕГО БИТА (LSB) Назаренко Ю.Л. (Российская Федерация)

Назаренко Юрий Леонидович — студент, факультет информатики и вычислительной техники, Донской государственный технический университет, г. Ростов-на-Дону

Аннотация: статья посвящена анализу принципов работы методов стегоанализа сообщений, скрытых с помощью применения метода замены наименьшего значащего бита. Приведено описание метода сокрытия информации путём замены наименьших значащих бит в контейнерах типа изображение. Рассмотрены реализации таких методов стегонализа как атака хи-квадрат и метод RS. Проанализированы математические реализации данных методов и наглядно представлены результаты их работы в виде графиков. Сделаны выводы о перспективе и возможностях практического применения данных методов.

Ключевые слова: стеганография, метод наименьшего значащего бита, стегоанализ, атака хи-квадрат.

Введение. Стеганография — способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). Этот термин ввел в 1499 году аббат бенедиктинского монастыря Св. Мартина в Шпонгейме Иоганн Тритемий в своем трактате «Стеганография» (Steganographia), зашифрованном под магическую книгу.

Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография [1]. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий.

Метод наименьшего значащего бита (LSB). Суть метода замена наименее значащего бита (Least Significant Bits — LSB) заключается в сокрытии информации путем изменения последних битов изображения, кодирующих цвет на биты скрываемого сообщения. Разница между пустым и заполненным контейнерами должна быть не ощутима для органов восприятия человека.

Он является наиболее распространенным в электронной стеганографии. Основывается на ограниченных способностях органов чувств, вследствие чего людям очень тяжело различать незначительные вариации звука или цвета. Рассмотрим этот метод на примере 24 битного растрового RGB изображения. Каждая точка кодируется 3 байтами, каждый байт определяет интенсивность красного (Red), зеленого (Green) и синего (Blue) цвета. Совокупность интенсивностей цвета в каждом из 3х каналов определяет оттенок пиксела. Изменяя наименее значащий бит, мы меняем значение байта на единицу. Такие градации, мало того, что незаметны для человека, могут вообще не отобразиться при использовании низкокачественных устройств вывода. Приведенный ниже пример показывает, как сообщение может быть скрыто в первых восьми байтах, относящихся к трем пикселей в 24-битного изображения.

ЕджОй; (00100111 11Ю1001 пооюоо) (00100111 11001000 11101001) (11001000 00100111 11101001J

ß^ayOJE,: (00100110 11101001 11001000) (00100110 11001000 11101000) (11001000 00100111 11101001)

Рис. 1. Пример работы метода LSB

Стегоанализ метода LSB. Нарушение статистических закономерностей естественных контейнеров является одним из наиболее перспективных подходов для выявления факта существования скрытого канала передачи информации является подход, представляющий введение в файл скрываемой информации. При данном подходе анализируются статистические характеристики исследуемой последовательности и устанавливается, похожи ли они на характеристики естественных контейнеров (если да, то скрытой передачи информации нет), или они похожи на характеристики стего (если да, то выявлен факт существования скрытого канала передачи информации). Этот класс стеганоатак является вероятностным, то есть они не дают однозначного ответа, а формируют оценки типа «данная исследуемая последовательность с вероятностью 90% содержит скрываемое сообщение».

В методе используется анализ гистограммы, полученной по элементам изображения и оценка распределения пар значений этой гистограммы. Для BMP -файлов пары значений формируются значениями пикселов изображения, для JPEG-квантуемыми коэффициентами дискретного косинусного преобразования, которые

отличаются по младшему биту. Младшие биты изображений не являются случайными. Частоты двух соседних элементов контейнера должны находиться достаточно далеко от значения частоты среднего арифметического этих элементов. В «пустом» изображении ситуация, когда частоты элементов со значениями 2N и 2N + 1 близки по значению, встречается достаточно редко. При встраивании информации данные частоты сближаются или становятся равными.

Метод стегоанализа «атака хи-квадрат». Идея атаки хи-квадрат заключается в поиске этих близких значений и подсчете вероятности встраивания на основе того, как близко располагаются значения частот четных и нечетных элементов анализируемого контейнера.

Особенностью алгоритма является последовательный анализ всего изображения и, соответственно, накапливание частот элементов.

О 20 40 60 SO 100

Рис. 2. Вероятность встраивания по критерию Хи — квадрат при анализе стегоконтейнера, полученного методом последовательной замены

Метод Хи-квадрат является универсальным, так как подходит для анализа изображений, созданных различными программами скрытия. Однако результаты работы метода по критерию Хи-квадрат в значительной мере зависят от способа скрытия данных.

При последовательной записи в НЗБ элементов контейнера метод обеспечивает хорошие результаты (рисунок 2), а при псевдослучайном выборе младших бит и рассеивании сообщения по всей длине контейнера метод не срабатывает.

Метод RS. Одним из оригинальных методов статистического стегоанализа является метод RS, впервые опубликованным в 2001 г. коллективом ученых под руководством Дж. Фридрих. Сокращение в названии расшифровывается как Regular-Singular, то есть «регулярно-сингулярный».

Суть метода состоит в следующем. Все изображение разбивается на группы по n пикселов G(x,x2. xn), где n четно, например по 2 пиксела, находящихся рядом по горизонтали. Для группы пикселов определяется функция регулярности или «гладкости» f(G), в качестве такой функции можно выбрать, например, дисперсию значений внутри группы, либо просто сумму перепадов значений смежных пикселов. Под значением пиксела понимаем целое число от 0 до 255:

f(xltx2, . Хп) = ^^ \xi+1 — Xj| 1=1

Функция F(x) называется флиппингом и имеет свойство F(F(x)) = x. Определим две функции флиппинга — Fj, соответствует инверсии младшего бита пиксела, и F_>, представляющая собой инверсию с переносом в старший бит (прибавление единицы):

Г]: 0 ~ 1, 2 ~ 3, . 254 ~ 255, (6)

Г-]: 255 ~ 0, 1 ~ 2, 3 ~ 4, .,253 ~ 254, 255 ~ 0.

При применении флиппинга к группе получаем преобразованную группу пикселов. Далее, поделим все группы пикселов на классы следующим образом:

Регулярные группы: О Я о/Г(О)) >/(О);

Сингулярные группы: О Б о/Г(О))

Неиспользуемые группы: О и о/Г(О)) = /(О).

В дальнейшем нас будет интересовать соотношение между Ям, Бм, им, Км, Б-м, и. м, где индексы М и -М означают соответственно применение и для получения распределения. Цель — определить каким образом внедрение сообщения методом LSB будет влиять на вышеописанную статистику групп пикселов.

Метод основывается на статистическом предположении, что для естественного изображения, другими словами, незаполненного контейнера, характерно следующее:

Предположение основано на том, что применение Г-] даст то же распределение, что и Г] на изображении, значения пикселов которого сдвинуты на единицу. Для обыкновенного изображения соотношение между группами не должно существенно меняться. Значительное расхождение между значениями свидетельствует о применении LSB-стеганографии для младших бит изображения.

* ■ г Т-1- 1 1 1 1 1 1 1 1 1 1 1 1 t * » 1 1 1- !-í-T 1 1 _____ . » 1 1 1 1

1 1 ^^^^ 1 ^—^TÍmÍP’2) N. 1 х*-«*^ 1 1 1 1 1 1 » 1 1 1 1 1 1 1

1 ^^^^ 1 » _RM(50) Su(1-p/2)’ » 1

1 1 » 1 II__l_ RMP-P’2): » i i

: 3.Mtp/2) i 1 1 i 1 1 . 1 1 1 i 1 1 1 1 1 1 s_M(i-P’2); i r 1 É É i 1

0 р/2 50 ЮО-pffi 100 %

Рис. 3. RS-диаграмма типичного изображения

Рассмотрим изменения младших бит изображения при 100% перезаписи их битами сообщения. Внедрение случайного сообщения длиной, равной размеру изображения, приведёт к тому, что 50% младших бит будут инвертированы. Это, в свою очередь сведет к нулю разность между значениями RM и SM. Однако на R_M и S-M внедрение сообщения будет влиять прямо противоположно, и разность этих величин будет пропорциональна степени наполненности контейнера, иными словами длине сообщения. На рисунке 2 приведена RS-диаграмма для типичного изображения. На оси абсцисс расположено количество инвертированных бит x, искомая длина сообщения p, на оси ординат — относительные значения регулярных и сингулярных групп по отношению к общему числу групп изображения

Вывод. Метод RS является достаточно новым методом стегоанализа, основанным на анализе соотношения между группами в цифровом изображении. Данный метод позволяет избежать недостатков, присущих методу анализа на основе Хи-квадрат, так как он не зависит от метода встраивания информации в пространственные области изображений.

Список литературы /References

1. Pahati O.J. Confounding Carnivore: Как защитить свою конфиденциальность в Интернете (англ.). AlterNet (29 ноября 2001 года).

2. Алгоритмы выявления стеганографического скрытия информации в jpeg-файлах. М.А. Дрюченко Воронежский государственный университет.

3. Применение rs-стегоанализа для обнаружения lsb-стеганографии. Бобченков А.В., Бородин Г.А.

Список литературы на английском языке /References in English

1. Pahati O.J. Confounding Carnivore: How to Protect Your Online Privacy. AlterNet. 29 November, 2001.

2. Algorithms for detecting steganographic information hiding in jpeg-files. M.A. Drychenko Voronezh State University.

3. The use of rs-stegoanalysis to detect lsb-steganography. Bobchenkov A.V., Borodin G.A.

APPLICATION OF BLOKCHEIN TECHNOLOGY FOR SECURITY OF BANKING OPERATIONS Nazarenko Yu.L. (Russian Federation) Email: Nazarenko435@scientifictext.ru

Nazarenko Yuri Leonidovich — Student, DEPARTMENT OF INFORMATICS AND COMPUTER SCIENCE, DON STATE TECHNICAL UNIVERSITY ROSTOV-ON-DON, RUSSIAN FEDERATION

Abstract: article is devoted to the analysis of features and effectiveness of the use of blocking technology to ensure the security of banking operations. Will review the use of this technology in the financial sector. The analysis of the means providing safety of application of the given technology is spent. The main principles that are useful when using blocking technology in banking operations are described, as well as the possible vulnerabilities of this technology. A conclusion is made about the prospects of its application in the future.

Keywords: block system, distributed systems, transaction, banking, SWIFT.

ПРИМЕНЕНИЕ ТЕХНОЛОГИИ БЛОКЧЕЙН В ЦЕЛЯХ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ БАНКОВСКИХ ОПЕРАЦИЙ Назаренко Ю.Л. (Российская Федерация)

Назаренко Юрий Леонидович — студент, факультет информатики и вычислительной техники, Донской государственный технический университет, г. Ростов-на-Дону

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *