МЕТОД СОКРЫТИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

Authors

DOI:

https://doi.org/10.37943/AITU.2020.15.23.009

Keywords:

стеганография, сокрытие информации, изображение-ключ, пиксели изображения, формула встраивания.

Abstract

Рассмотрены вопросы сокрытия текстовой информации в графическом файле. Наиболее часто модифицируют один или два младших бита пикселов изображения. Для этого каждый байт секретного сообщения разбиваются на 8 или 4 части. Использование младших битов графического файла для передачи секретного сообщения значительно ограничивает размеры исходного сообщения, кроме того, позволяет программам стеганографического анализа обнаруживать и дешифровать передаваемые данные. Предложена формула и разработан алгоритм встраивания секретного текста в случайные пиксели изображения. Алгоритм сокрытия информации заключается в том, что байты секретного сообщения смешиваются с байтами пикселей изображения-ключа по секретной формуле. В результате получаются новые байты пикселей изображения. В каждую строку пикселей исходного изображения предварительно встраиваются случайные байты. В результате проведенных операций получается изображение-ключ. Коды текста встраиваются в случайные байты пикселей заданного канал RGB. Для формирования секретного сообщения использованы символы таблицы ASCII кодов. Программа обнаружения и дешифрования сравнивает пиксели принятого изображения с пикселами изображения-ключа в заданном канале RGB и выделяет коды зашифрованного текста. Применение абстрактных картинок в качестве изображения-ключа значительно повышает надежность защиты конфиденциальной информации, так как в таких картинках присутствует случайное изменение значений пикселей. Разработаны программы шифрования и дешифрования на языке программирования Python 3.5.2. В качестве ключа для дешифрования используется графический файл. Разработанная схема стеганографии позволяет не только передавать секретную информацию, но и добавлять к изображению цифровые отпечатки или скрытые метки.

Author Biographies

O. Kan, Karaganda State Technical University, Kazakhstan

PhD, Associate Professor, Department of Information Technology and
Security
saspet@mail.ru, orcid.org/0000-0002-0661-5968
Karaganda State Technical University, Kazakhstan

E. Murykh, Karaganda State Technical University, Kazakhstan

Senior Lecturer, Department of Information Technology and Security
murykh@mail.ru, orcid.org/0000-0002-9347-2036
Karaganda State Technical University, Kazakhstan

References

Abazina, E. S., & Erunov, A. A. (2016). Digital steganography: status and prospects. Control, communication and security systems, (2). 182-201. http://sccs.intelgr.com/archive/2016-02/07-Abazina.pdf.

Agranovsky, A.V. (2009). Steganography, digital watermarks and steganoanalysis. M.: University book, 220.

Ryabko, B.Ya., Fionov A.N., & Shokin Yu.I. (2015) Cryptography and steganography in information technology. Novosibirsk: Nauka, 239.

Wahab A., & Romanenko D.M. (2018). Methods of digital steganography based on the modification of color parameters of the image. Transactions of BSTU, (3)1, 94-98.

Gribunin V.G., Okov I.N., & Turintsev I.V. (2009). Digital steganography. M.: Solon-Press, 265.

Bobrova E.M., & Borisova S.N. (2011). Information security using steganography methods. The successes of modern science, 7, 80-81.

Tsvetkov K. Yu., Fedoseev V.E., & Abazina E.S. (2013). Application of two-dimensional nonlinear Frank-Walsh, Frank-Chrestenson signals in the method of forming covert channels with code compression in the structure of compressible video data. High-tech technologies in space exploration of the Earth, 4, 32–40.

Abazina E. S., & Erunov A. A. (2015). Simulation results of the method of covert information transmission with code compression in video data. Control, communication and security systems, 2, 1–25. http://journals.intelgr.com/sccs/ archive / 2015-02 / 01-Abazina.pdf (accessed March 20, 2016).

Konakhovich G.F., & Puzyrenko A.Yu. (2006) Computer steganography. Theory and practice. M.: MK-Press, 288.

K. Priya. (2018). Steganography Techniques Used to Hide the Information. IOSR Journal of Computer Engineering, 20(6), 16-19.

Downloads

Published

2020-06-30

How to Cite

Kan, O., & Murykh, E. (2020). МЕТОД СОКРЫТИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ. Scientific Journal of Astana IT University, 102–109. https://doi.org/10.37943/AITU.2020.15.23.009

Issue

Section

Articles
betpas
maltepe escort ataşehir escort ataşehir escort ümraniye escort pendik escort kurtköy escort anadolu yakası escort üsküdar escort şerifali escort kartal escort gebze escort kadıköy escort bostancı escort göztepe escort kadıköy escort bostancı escort üsküdar escort ataşehir escort maltepe escort kurtköy escort anadolu yakası escort ataşehir escort beylikdüzü escort