МЕТОД СОКРЫТИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
DOI:
https://doi.org/10.37943/AITU.2020.15.23.009Keywords:
стеганография, сокрытие информации, изображение-ключ, пиксели изображения, формула встраивания.Abstract
Рассмотрены вопросы сокрытия текстовой информации в графическом файле. Наиболее часто модифицируют один или два младших бита пикселов изображения. Для этого каждый байт секретного сообщения разбиваются на 8 или 4 части. Использование младших битов графического файла для передачи секретного сообщения значительно ограничивает размеры исходного сообщения, кроме того, позволяет программам стеганографического анализа обнаруживать и дешифровать передаваемые данные. Предложена формула и разработан алгоритм встраивания секретного текста в случайные пиксели изображения. Алгоритм сокрытия информации заключается в том, что байты секретного сообщения смешиваются с байтами пикселей изображения-ключа по секретной формуле. В результате получаются новые байты пикселей изображения. В каждую строку пикселей исходного изображения предварительно встраиваются случайные байты. В результате проведенных операций получается изображение-ключ. Коды текста встраиваются в случайные байты пикселей заданного канал RGB. Для формирования секретного сообщения использованы символы таблицы ASCII кодов. Программа обнаружения и дешифрования сравнивает пиксели принятого изображения с пикселами изображения-ключа в заданном канале RGB и выделяет коды зашифрованного текста. Применение абстрактных картинок в качестве изображения-ключа значительно повышает надежность защиты конфиденциальной информации, так как в таких картинках присутствует случайное изменение значений пикселей. Разработаны программы шифрования и дешифрования на языке программирования Python 3.5.2. В качестве ключа для дешифрования используется графический файл. Разработанная схема стеганографии позволяет не только передавать секретную информацию, но и добавлять к изображению цифровые отпечатки или скрытые метки.
References
Abazina, E. S., & Erunov, A. A. (2016). Digital steganography: status and prospects. Control, communication and security systems, (2). 182-201. http://sccs.intelgr.com/archive/2016-02/07-Abazina.pdf.
Agranovsky, A.V. (2009). Steganography, digital watermarks and steganoanalysis. M.: University book, 220.
Ryabko, B.Ya., Fionov A.N., & Shokin Yu.I. (2015) Cryptography and steganography in information technology. Novosibirsk: Nauka, 239.
Wahab A., & Romanenko D.M. (2018). Methods of digital steganography based on the modification of color parameters of the image. Transactions of BSTU, (3)1, 94-98.
Gribunin V.G., Okov I.N., & Turintsev I.V. (2009). Digital steganography. M.: Solon-Press, 265.
Bobrova E.M., & Borisova S.N. (2011). Information security using steganography methods. The successes of modern science, 7, 80-81.
Tsvetkov K. Yu., Fedoseev V.E., & Abazina E.S. (2013). Application of two-dimensional nonlinear Frank-Walsh, Frank-Chrestenson signals in the method of forming covert channels with code compression in the structure of compressible video data. High-tech technologies in space exploration of the Earth, 4, 32–40.
Abazina E. S., & Erunov A. A. (2015). Simulation results of the method of covert information transmission with code compression in video data. Control, communication and security systems, 2, 1–25. http://journals.intelgr.com/sccs/ archive / 2015-02 / 01-Abazina.pdf (accessed March 20, 2016).
Konakhovich G.F., & Puzyrenko A.Yu. (2006) Computer steganography. Theory and practice. M.: MK-Press, 288.
K. Priya. (2018). Steganography Techniques Used to Hide the Information. IOSR Journal of Computer Engineering, 20(6), 16-19.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2023 Articles are open access under the Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Authors who publish a manuscript in this journal agree to the following terms:
- The authors reserve the right to authorship of their work and transfer to the journal the right of first publication under the terms of the Creative Commons Attribution License, which allows others to freely distribute the published work with a mandatory link to the the original work and the first publication of the work in this journal.
- Authors have the right to conclude independent additional agreements that relate to the non-exclusive distribution of the work in the form in which it was published by this journal (for example, to post the work in the electronic repository of the institution or publish as part of a monograph), providing the link to the first publication of the work in this journal.
- Other terms stated in the Copyright Agreement.