МЕТОД СОКРЫТИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

Authors

DOI:

https://doi.org/10.37943/AITU.2020.15.23.009

Keywords:

стеганография, сокрытие информации, изображение-ключ, пиксели изображения, формула встраивания.

Abstract

Рассмотрены вопросы сокрытия текстовой информации в графическом файле. Наиболее часто модифицируют один или два младших бита пикселов изображения. Для этого каждый байт секретного сообщения разбиваются на 8 или 4 части. Использование младших битов графического файла для передачи секретного сообщения значительно ограничивает размеры исходного сообщения, кроме того, позволяет программам стеганографического анализа обнаруживать и дешифровать передаваемые данные. Предложена формула и разработан алгоритм встраивания секретного текста в случайные пиксели изображения. Алгоритм сокрытия информации заключается в том, что байты секретного сообщения смешиваются с байтами пикселей изображения-ключа по секретной формуле. В результате получаются новые байты пикселей изображения. В каждую строку пикселей исходного изображения предварительно встраиваются случайные байты. В результате проведенных операций получается изображение-ключ. Коды текста встраиваются в случайные байты пикселей заданного канал RGB. Для формирования секретного сообщения использованы символы таблицы ASCII кодов. Программа обнаружения и дешифрования сравнивает пиксели принятого изображения с пикселами изображения-ключа в заданном канале RGB и выделяет коды зашифрованного текста. Применение абстрактных картинок в качестве изображения-ключа значительно повышает надежность защиты конфиденциальной информации, так как в таких картинках присутствует случайное изменение значений пикселей. Разработаны программы шифрования и дешифрования на языке программирования Python 3.5.2. В качестве ключа для дешифрования используется графический файл. Разработанная схема стеганографии позволяет не только передавать секретную информацию, но и добавлять к изображению цифровые отпечатки или скрытые метки.

Author Biographies

O. Kan, Karaganda State Technical University, Kazakhstan

PhD, Associate Professor, Department of Information Technology and
Security
saspet@mail.ru, orcid.org/0000-0002-0661-5968
Karaganda State Technical University, Kazakhstan

E. Murykh, Karaganda State Technical University, Kazakhstan

Senior Lecturer, Department of Information Technology and Security
murykh@mail.ru, orcid.org/0000-0002-9347-2036
Karaganda State Technical University, Kazakhstan

References

Abazina, E. S., & Erunov, A. A. (2016). Digital steganography: status and prospects. Control, communication and security systems, (2). 182-201. http://sccs.intelgr.com/archive/2016-02/07-Abazina.pdf.

Agranovsky, A.V. (2009). Steganography, digital watermarks and steganoanalysis. M.: University book, 220.

Ryabko, B.Ya., Fionov A.N., & Shokin Yu.I. (2015) Cryptography and steganography in information technology. Novosibirsk: Nauka, 239.

Wahab A., & Romanenko D.M. (2018). Methods of digital steganography based on the modification of color parameters of the image. Transactions of BSTU, (3)1, 94-98.

Gribunin V.G., Okov I.N., & Turintsev I.V. (2009). Digital steganography. M.: Solon-Press, 265.

Bobrova E.M., & Borisova S.N. (2011). Information security using steganography methods. The successes of modern science, 7, 80-81.

Tsvetkov K. Yu., Fedoseev V.E., & Abazina E.S. (2013). Application of two-dimensional nonlinear Frank-Walsh, Frank-Chrestenson signals in the method of forming covert channels with code compression in the structure of compressible video data. High-tech technologies in space exploration of the Earth, 4, 32–40.

Abazina E. S., & Erunov A. A. (2015). Simulation results of the method of covert information transmission with code compression in video data. Control, communication and security systems, 2, 1–25. http://journals.intelgr.com/sccs/ archive / 2015-02 / 01-Abazina.pdf (accessed March 20, 2016).

Konakhovich G.F., & Puzyrenko A.Yu. (2006) Computer steganography. Theory and practice. M.: MK-Press, 288.

K. Priya. (2018). Steganography Techniques Used to Hide the Information. IOSR Journal of Computer Engineering, 20(6), 16-19.

Downloads

Published

2020-06-30

How to Cite

Kan, O., & Murykh, E. (2020). МЕТОД СОКРЫТИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ. Scientific Journal of Astana IT University, 102–109. https://doi.org/10.37943/AITU.2020.15.23.009

Issue

Section

Information Technologies