RU2322693C2 - Method for concealing computer information by repeatedly including a message in private steganographic containers - Google Patents
Method for concealing computer information by repeatedly including a message in private steganographic containers Download PDFInfo
- Publication number
- RU2322693C2 RU2322693C2 RU2005132531/09A RU2005132531A RU2322693C2 RU 2322693 C2 RU2322693 C2 RU 2322693C2 RU 2005132531/09 A RU2005132531/09 A RU 2005132531/09A RU 2005132531 A RU2005132531 A RU 2005132531A RU 2322693 C2 RU2322693 C2 RU 2322693C2
- Authority
- RU
- Russia
- Prior art keywords
- message
- steganographic
- byte
- bytes
- size
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
Изобретение относится к защите информации посредством комбинирования криптографических и стеганографических методов. Способ позволяет повысить устойчивость защищаемых данных к стеганографическому анализу с помощью многократной процедуры вложения скрываемой компьютерной информации (сообщения) в частные (т.е. неиспользуемые другими сообщениями) файлы-контейнеры, которые объединяются в свою очередь в единый условный файл-сообщение, который также может быть вложен в частные файлы-контейнеры следующего уровня и т.д. На любом из уровней для повышения надежности факта скрытия информации возможно выборочное шифрование (криптографическая защита данных) сообщения (или его частей).The invention relates to the protection of information by combining cryptographic and steganographic methods. The method allows to increase the resistance of protected data to steganographic analysis using the multiple procedure of embedding hidden computer information (messages) in private (i.e. unused by other messages) container files, which are combined in turn into a single conditional message file, which can also be attached to private next level container files, etc. At any of the levels, to increase the reliability of the fact of information hiding, selective encryption (cryptographic data protection) of the message (or its parts) is possible.
Автором предлагается использование нового понятия "стегорепозиторий", являющегося репозиторием для стеганографических методов. Хранение информации о методах доступа к разным данным (в т.ч. сокрытым в стегоконтейнерах) осуществляется с помощью структуры, в которой для каждого сообщения имеется его индивидуальный номер (размером 8 байт), номер байта сообщения (размером 8 байт), номер бита в байте сообщения (1 байт), название файла - стеганографического контейнера с указанием его полного адреса местонахождения в операционной системе (256 байт), адрес байта в стегоконтейнере (8 байт), номер бита в байте стегоконтейнера (1 байт), номер итерации (8 байт). При необходимости количество байтов любого из элементов структуры может быть уменьшено или увеличено, а также изменен порядок следования элементов с добавлением новых или исключением лишних частей.The author proposes the use of the new concept of “stego-repository”, which is a repository for steganographic methods. Information on access methods for various data (including hidden in stegocontainers) is stored using a structure in which for each message there is an individual number (8 bytes in size), message byte number (8 bytes in size), bit number in message byte (1 byte), file name of the steganographic container with its full address in the operating system (256 bytes), byte address in the stegocontainer (8 bytes), bit number in the stegocontainer byte (1 byte), iteration number (8 bytes ) If necessary, the number of bytes of any of the elements of the structure can be reduced or increased, as well as the sequence of elements with the addition of new or excluding unnecessary parts.
Способ сокрытия компьютерной информации путем многократного вложения сообщения в частные стеганографические контейнеры состоит в следующем.A method of hiding computer information by repeatedly embedding messages in private steganographic containers is as follows.
Для каждого сообщения (скрываемой компьютерной информации) подбираются файлы-контейнеры (из числа свободных), по которым сообщение может быть распределено. Контейнеры объединяются в новое сообщение, которое также распределяется по свободным (т.е. пустым) контейнерам. При каждом распределении сообщения по пустым контейнерам повышается его стегоустойчивость. Процедура повторяется многократно до тех пор, пока параметр стегоустойчивости сообщения не достигнет значения, установленного пользователем. Значения параметров и методы расчета стегоустойчивости, получаемые при сокрытии информации в файлах различных форматов с помощью разных стеганографических программ, применяемых в информационных системах (например, "Steganos Security Suite", "Stegozaurus"), хранятся в отдельной базе данных. На каждом уровне возможно выборочное шифрование сообщений или выбранных блоков данных для разноформатных файлов-контейнеров.For each message (hidden computer information), container files (from among the free ones) are selected according to which the message can be distributed. Containers are combined into a new message, which is also distributed across free (i.e., empty) containers. Each time a message is distributed across empty containers, its message stability is enhanced. The procedure is repeated many times until the message stability parameter reaches the value set by the user. The parameter values and methods for calculating the stability of storages obtained by hiding information in files of various formats using various steganographic programs used in information systems (for example, "Steganos Security Suite", "Stegozaurus") are stored in a separate database. At each level, it is possible to selectively encrypt messages or selected data blocks for multi-format file containers.
Предполагается, что файлы, которые могут быть использованы в качестве стеганографических контейнеров, присутствуют в достаточном количестве для обеспечения необходимой защиты данных. В числе стеганографических файлов-контейнеров могут быть графические файлы (например, рисунки, схемы, плакаты, эскизы, фотографии, чертежи и другие иллюстрации), а также файлы других форматов. Условие регулярного пополнения в промышленной информационной системе большого множества стеганографических контейнеров (по объему превосходящих закрытые данные) не так сложно обеспечить за счет поступления новых файлов разных форматов (например, текстов, презентаций, графических файлов). С помощью способа сокрытия компьютерной информации путем многократного вложения сообщения в частные стеганографические контейнеры возможна защита данных о специальной продукции (например, оборонной продукции, изделиях двойного назначения), оборонных предприятиях, закрытых документах и другой информации.It is assumed that the files that can be used as steganographic containers are present in sufficient numbers to provide the necessary data protection. Among steganographic files-containers can be graphic files (for example, drawings, diagrams, posters, sketches, photographs, drawings and other illustrations), as well as files of other formats. The condition of regular replenishment in the industrial information system of a large number of steganographic containers (exceeding closed data in volume) is not so difficult to ensure due to the arrival of new files of different formats (for example, texts, presentations, graphic files). Using the method of hiding computer information by repeatedly enclosing a message in private steganographic containers, data on special products (for example, defense products, dual-use products), defense enterprises, closed documents and other information can be protected.
Рассмотрим пример реализации способа сокрытия компьютерной информации путем многократного вложения сообщения в частные стеганографические контейнеры.Consider an example of the implementation of the method of hiding computer information by repeatedly embedding messages in private steganographic containers.
Пусть существует сообщение размером 50 байт, которое необходимо скрыть в стеганографических файлах-контейнерах предлагаемым способом. Рассмотрим метод "наименее значащих бит" (НЗБ), как один из наиболее известных стеганографических методов, пригодных для реализации способа, на примере формата bmp стеганографических файлов-контейнеров.Let there be a message of 50 bytes in size, which must be hidden in the steganographic file-containers of the proposed method. Consider the Least Significant Bit (NZB) method, as one of the most well-known steganographic methods suitable for implementing the method, using the bmp format of steganographic container files as an example.
Пусть в файле формата bmp каждый цвет кодируется 1 байтом. Поскольку изменение наименее значащего бита в байте визуально не влияет на качество изображения, 1 байт скрываемой информации можно распределить по 8 байтам файлов-контейнеров (из расчета: в 1 байте - 8 бит). Соответственно 50 байт скрываемой информации можно распределить по 400 байтам в частных файлах-контейнерах. Возможно использование не только одного, но двух и даже трех младших битов байта, что сократит размеры частных файлов-контейнеров.Let each color in the bmp file be encoded with 1 byte. Since changing the least significant bit in a byte does not visually affect image quality, 1 byte of hidden information can be distributed over 8 bytes of container files (based on the calculation: 8 bytes in 1 byte). Accordingly, 50 bytes of hidden information can be distributed over 400 bytes in private container files. It is possible to use not only one, but two and even three least significant bits of a byte, which will reduce the size of private container files.
Возможно несколько вариантов решения задачи.There are several possible solutions to the problem.
Вариант 1. Выбираются 50 частных (индивидуальных, т.е. неиспользуемых другими сообщениями) файлов-контейнеров (контейнером, т.е. пригодным для хранения скрываемой стеганографическим способом информации признается файл, имеющий как минимум 1 бит, пригодный для скрытия данных). Используя в стегоконтейнере в качестве задействованного физического пространства (размера) всего один, наименее значащий (младший) бит в байте, 400 байт могут быть распределены по 400 частным файлам-контейнерам. Таким образом, в каждом стегоконтейнере задействован всего один байт, и если емкость контейнера относительно большая (например, 100 байт), то вероятность обнаружения одного скрытого байта из ста составляет 0,01 (т.е. 1%). А с учетом того, что физический суммарный размер файлов-контейнеров гораздо больше их емкости (физический размер отличается от емкости, как масса брутто от массы нетто, то есть физический размер включает в себя емкость файла-контейнера - места, пригодного для скрытного хранения данных, и вспомогательных файловых структур) например, для файла формата bmp физический размер может быть в 8 раз больше его емкости, осуществить поиск скрытой информации будет достаточно проблематично даже с помощью современных компьютерных систем.Option 1. Select 50 private (individual, that is, unused by other messages) container files (a container that is suitable for storing steganographic information that is hidden is recognized as a file that has at least 1 bit suitable for hiding data). Using only one of the least significant (least significant) bits in a byte in the stegocontainer as the physical space (size) involved, 400 bytes can be distributed across 400 private container files. Thus, only one byte is involved in each stegocontainer, and if the container capacity is relatively large (for example, 100 bytes), then the probability of detecting one hidden byte out of a hundred is 0.01 (i.e. 1%). And taking into account the fact that the physical total size of the container files is much larger than their capacity (the physical size differs from the capacity, as the gross mass is from the net mass, that is, the physical size includes the capacity of the container file - a place suitable for hidden data storage, and auxiliary file structures) for example, for a bmp file, the physical size can be 8 times its capacity, searching for hidden information will be quite problematic even with the help of modern computer systems.
Вариант 2. В отличие от первого варианта, предполагается не минимальное (один байт), а порционное использование емкости стеганографических файлов-контейнеров, например, по 1 биту в 80 байтах, что соответствует сокрытию 10 байтов сообщения из 50 байтов (из расчета, что в 8 байтах стегоконтейнера скрывается 1 байт сообщения). Сокрытие в каждом стегоконтейнере по 80 байт (20%) сообщения предполагает использование 5 файлов-контейнеров для сообщения емкостью 50 байт.Option 2. Unlike the first option, it is assumed not the minimum (one byte), but the portioned use of the capacity of steganographic file containers, for example, 1 bit in 80 bytes, which corresponds to hiding 10 bytes of a message from 50 bytes (from the calculation that 8 bytes of stegocontainer hides 1 byte of message). Concealment in each stegocontainer of 80 bytes (20%) of the message implies the use of 5 container files for a message with a capacity of 50 bytes.
В этом случае, поскольку непрерывная запись 80 байт является, с точки зрения стеганографического анализа, легко обнаруживаемой, предлагается разделение двух последовательных битов сообщения переменным количеством битов. Создаваемая база данных стеганографических записей для каждого сообщения будет иметь следующую структуру: номер байта сообщения, номер бита в байте сообщения, название файла - стеганографического контейнера, адрес байта в стегоконтейнере, номер бита (в данном случае номер бита наименьший - наименее значимый в соответствии с выбранным методом НЗБ). Если емкость некоторых стегоконтейнеров недостаточна для надежного скрытия бит сообщения (например, емкость частного контейнера 160 байт, используемое пространство - 80 байт, вероятность обнаружения непрерывной последовательности - 10 байт сообщения - составляет 50%), то возможна их замена на более емкие, а также возможно условное (виртуальное) объединение стеганографических файлов-контейнеров одного сообщения в единый файл, которому также присваивается статус сообщения, которое необходимо скрыть в других частных стегоконтейнерах.In this case, since continuous recording of 80 bytes is, from the point of view of steganographic analysis, easily detectable, it is proposed to separate two consecutive message bits by a variable number of bits. The created database of steganographic records for each message will have the following structure: message byte number, bit number in the message byte, file name - the steganographic container, address of the byte in the stegocontainer, bit number (in this case, the bit number is the smallest - the least significant in accordance with the selected NZB method). If the capacity of some stegocontainers is insufficient to reliably hide message bits (for example, the capacity of a private container is 160 bytes, the used space is 80 bytes, the probability of detecting a continuous sequence - 10 bytes of a message is 50%), then it is possible to replace them with more capacious ones, and also conditional (virtual) combination of steganographic files-containers of one message into a single file, which is also assigned the status of a message that must be hidden in other private stegocontainers.
Вариант 3. В отличие от первых двух вариантов предлагается полное использование емкости стеганографических файлов-контейнеров. В этом случае вероятность обнаружения непрерывной последовательности бит в стегоконтейнере увеличивается, что компенсируется многократным вложением частных стеганографических контейнеров друг в друга. Например, 5 стегоконтейнеров по 80 байт емкостью с помощью метода НЗБ (по 1 биту в каждом байте) обеспечивают сокрытие 400 бит или 50 байт сообщения (8 бит=1 байт). Для снижения вероятности обнаружения скрытого сообщения в стегоконтейнерах рекомендуется проведение многократной процедуры объединения стегоконтейнеров в сообщения для его сокрытия в других частных стегоконтейнерах. Для реализации варианта предлагается для каждого сообщения в структуре, приведенной в варианте 2, дополнительно указывать номер процедуры (итерации) по объединению стегоконтейнеров, преобразованию в сообщение и сокрытию в других частных стегоконтейнерах.Option 3. Unlike the first two options, the full use of the capacity of steganographic file containers is proposed. In this case, the probability of detecting a continuous sequence of bits in the stegocontainer is increased, which is offset by the multiple attachment of private steganographic containers to each other. For example, 5 stegocontainers of 80 bytes in capacity using the NZB method (1 bit in each byte) provide concealment of 400 bits or 50 bytes of the message (8 bits = 1 byte). To reduce the likelihood of detecting a hidden message in the stegocontainers, it is recommended that the multiple procedure for combining the stegocontainers into messages be hidden in other private stegocontainers. To implement the option, it is proposed for each message in the structure shown in option 2 to additionally indicate the number of the procedure (iteration) for combining stegocontainers, converting to a message and hiding in other private stegocontainers.
Отметим, что возможно выборочное шифрование любых блоков сообщений для стеганографических файлов-контейнеров разных форматов (bmp, doc, xls, mdb, ppt, pdf и других). Возможность выборочного шифрования блоков данных для стеганографических методов позволяет комбинировать криптографические и стеганографические методы в условиях разноформатности файлов-контейнеров.Note that it is possible to selectively encrypt any message blocks for steganographic file containers of various formats (bmp, doc, xls, mdb, ppt, pdf and others). The ability to selectively encrypt data blocks for steganographic methods allows you to combine cryptographic and steganographic methods in the conditions of multi-format file containers.
Предлагаемый метод защиты данных в информационных системах осуществляется, в частности, посредством комбинирования компьютерных криптографических и стеганографических программ, в т.ч. предназначенных для обеспечения безопасности при доступе к закрытой информации о продукции оборонного назначения, вооружении и военной технике. К числу криптографических программ относятся, в т.ч. "FileAssurity Open PGP", "BestCrypt", "PGP Personal". Из известных стеганографических программ можно выделить "Steganos Security Suite", "Stegozaurus". Комбинирование программ осуществляется на основе информации об их применимости к файлам разных форматов, представляемой, в частности, разработчиками.The proposed method of data protection in information systems is carried out, in particular, by combining computer cryptographic and steganographic programs, including designed to ensure security when accessing classified information about defense products, weapons and military equipment. Cryptographic programs include, including "FileAssurity Open PGP", "BestCrypt", "PGP Personal". Among the well-known steganographic programs, one can distinguish "Steganos Security Suite", "Stegozaurus". The combination of programs is based on information about their applicability to files of various formats, presented, in particular, by developers.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2005132531/09A RU2322693C2 (en) | 2005-10-21 | 2005-10-21 | Method for concealing computer information by repeatedly including a message in private steganographic containers |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2005132531/09A RU2322693C2 (en) | 2005-10-21 | 2005-10-21 | Method for concealing computer information by repeatedly including a message in private steganographic containers |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2005132531A RU2005132531A (en) | 2007-04-27 |
RU2322693C2 true RU2322693C2 (en) | 2008-04-20 |
Family
ID=38106685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2005132531/09A RU2322693C2 (en) | 2005-10-21 | 2005-10-21 | Method for concealing computer information by repeatedly including a message in private steganographic containers |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2322693C2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2450349C2 (en) * | 2009-11-26 | 2012-05-10 | Хун-Чиэнь ЧОУ | Method and computing device for protecting data |
RU2562365C2 (en) * | 2013-01-28 | 2015-09-10 | Открытое акционерное общество "Спутниковая система "Гонец" | Method for packet transmission of messages between transmitting and receiving sides in network with ground and space subscribers |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2448420C1 (en) * | 2010-09-30 | 2012-04-20 | Государственное образовательное учреждение высшего профессионального образования "Пермский государственный технический университет" | Method for steganographic streaming of binary data |
-
2005
- 2005-10-21 RU RU2005132531/09A patent/RU2322693C2/en active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2450349C2 (en) * | 2009-11-26 | 2012-05-10 | Хун-Чиэнь ЧОУ | Method and computing device for protecting data |
RU2562365C2 (en) * | 2013-01-28 | 2015-09-10 | Открытое акционерное общество "Спутниковая система "Гонец" | Method for packet transmission of messages between transmitting and receiving sides in network with ground and space subscribers |
Also Published As
Publication number | Publication date |
---|---|
RU2005132531A (en) | 2007-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sammons | The basics of digital forensics: the primer for getting started in digital forensics | |
Beck et al. | Ancient dates or accelerated rates? Morphological clocks and the antiquity of placental mammals | |
CN108829899B (en) | Data table storage, modification, query and statistical method | |
Whitham | Automating the generation of enticing text content for high-interaction honeyfiles | |
KR20090052130A (en) | Data protection method using data partition | |
Molnar et al. | Tamper-evident, history-independent, subliminal-free data structures on prom storage-or-how to store ballots on a voting machine | |
RU2322693C2 (en) | Method for concealing computer information by repeatedly including a message in private steganographic containers | |
US20090046848A1 (en) | Encryption management system | |
Ölvecký et al. | Wiping techniques and anti-forensics methods | |
Bow et al. | The State and Security in Mexico: Transformation and Crisis in Regional Perspective | |
CN111581647A (en) | File encryption and decryption method and device | |
Congreve et al. | An early burst in brachiopod evolution corresponding with significant climatic shifts during the Great Ordovician Biodiversification Event | |
Salami | A letter in the Lancet of June 2020¹ claimed the COVID-19 pandemic teaches lessons we must embrace to overcome two additional existential threats: nuclear war and global warming. What lessons can we learn from the global response to COVID-19 that could help the world address future threats such as climate change or the proliferation of nuclear weapons? ¹Muller and Nathan | |
CN110457934A (en) | A kind of high emulation data desensitization algorithm based on hash algorithm | |
Thomas et al. | Legal methods of using computer forensics techniques for computer crime analysis and investigation | |
Common Digital Evidence Storage Format Working Group | Standardizing digital evidence storage | |
CN114265560A (en) | Self-standardization storage system for hundred million-level compliance index service data | |
CN114039990A (en) | Inadvertent access to a storage system | |
McCombie et al. | Forensic characteristics of phishing petty theft or organized crime? | |
Troncoso et al. | Traffic analysis attacks on a continuously-observable steganographic file system | |
Rowe | Automatic detection of fake file systems | |
Chroni et al. | Watermarking PDF documents using various representations of self-inverting permutations | |
CN110321302A (en) | A kind of embedded system data memory area management method | |
Ash | Svalbard and Conflict Management in a Changing Climate: A Risk Based Approach | |
Aleksieva-Petrova et al. | Three-Layer Model for Learner Data Anonymization |