RU2322693C2 - Method for concealing computer information by repeatedly including a message in private steganographic containers - Google Patents

Method for concealing computer information by repeatedly including a message in private steganographic containers Download PDF

Info

Publication number
RU2322693C2
RU2322693C2 RU2005132531/09A RU2005132531A RU2322693C2 RU 2322693 C2 RU2322693 C2 RU 2322693C2 RU 2005132531/09 A RU2005132531/09 A RU 2005132531/09A RU 2005132531 A RU2005132531 A RU 2005132531A RU 2322693 C2 RU2322693 C2 RU 2322693C2
Authority
RU
Russia
Prior art keywords
message
steganographic
byte
bytes
size
Prior art date
Application number
RU2005132531/09A
Other languages
Russian (ru)
Other versions
RU2005132531A (en
Inventor
Леонид Сергеевич Раткин (RU)
Леонид Сергеевич Раткин
Original Assignee
Леонид Сергеевич Раткин
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Леонид Сергеевич Раткин filed Critical Леонид Сергеевич Раткин
Priority to RU2005132531/09A priority Critical patent/RU2322693C2/en
Publication of RU2005132531A publication Critical patent/RU2005132531A/en
Application granted granted Critical
Publication of RU2322693C2 publication Critical patent/RU2322693C2/en

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

FIELD: protection of information.
SUBSTANCE: in accordance to the method, computer information to be concealed is repeatedly included in private container-files, which are combined, in their turn, to form a single conditional message-file, which also may be included in private container-files of next levels, etc, selective cryptographic protection of data of message or its parts is performed, while storage of information about methods of access to various data is realized using a structure, wherein for each message its individual number is present as well as message byte number, bit number in message byte, name of the file - steganographic container with inclusion of its full location address in operation system, byte address in steganographic container, number of bit in byte of steganographic container, number of iteration.
EFFECT: increased resistance of data being protected to steganographic analysis.

Description

Изобретение относится к защите информации посредством комбинирования криптографических и стеганографических методов. Способ позволяет повысить устойчивость защищаемых данных к стеганографическому анализу с помощью многократной процедуры вложения скрываемой компьютерной информации (сообщения) в частные (т.е. неиспользуемые другими сообщениями) файлы-контейнеры, которые объединяются в свою очередь в единый условный файл-сообщение, который также может быть вложен в частные файлы-контейнеры следующего уровня и т.д. На любом из уровней для повышения надежности факта скрытия информации возможно выборочное шифрование (криптографическая защита данных) сообщения (или его частей).The invention relates to the protection of information by combining cryptographic and steganographic methods. The method allows to increase the resistance of protected data to steganographic analysis using the multiple procedure of embedding hidden computer information (messages) in private (i.e. unused by other messages) container files, which are combined in turn into a single conditional message file, which can also be attached to private next level container files, etc. At any of the levels, to increase the reliability of the fact of information hiding, selective encryption (cryptographic data protection) of the message (or its parts) is possible.

Автором предлагается использование нового понятия "стегорепозиторий", являющегося репозиторием для стеганографических методов. Хранение информации о методах доступа к разным данным (в т.ч. сокрытым в стегоконтейнерах) осуществляется с помощью структуры, в которой для каждого сообщения имеется его индивидуальный номер (размером 8 байт), номер байта сообщения (размером 8 байт), номер бита в байте сообщения (1 байт), название файла - стеганографического контейнера с указанием его полного адреса местонахождения в операционной системе (256 байт), адрес байта в стегоконтейнере (8 байт), номер бита в байте стегоконтейнера (1 байт), номер итерации (8 байт). При необходимости количество байтов любого из элементов структуры может быть уменьшено или увеличено, а также изменен порядок следования элементов с добавлением новых или исключением лишних частей.The author proposes the use of the new concept of “stego-repository”, which is a repository for steganographic methods. Information on access methods for various data (including hidden in stegocontainers) is stored using a structure in which for each message there is an individual number (8 bytes in size), message byte number (8 bytes in size), bit number in message byte (1 byte), file name of the steganographic container with its full address in the operating system (256 bytes), byte address in the stegocontainer (8 bytes), bit number in the stegocontainer byte (1 byte), iteration number (8 bytes ) If necessary, the number of bytes of any of the elements of the structure can be reduced or increased, as well as the sequence of elements with the addition of new or excluding unnecessary parts.

Способ сокрытия компьютерной информации путем многократного вложения сообщения в частные стеганографические контейнеры состоит в следующем.A method of hiding computer information by repeatedly embedding messages in private steganographic containers is as follows.

Для каждого сообщения (скрываемой компьютерной информации) подбираются файлы-контейнеры (из числа свободных), по которым сообщение может быть распределено. Контейнеры объединяются в новое сообщение, которое также распределяется по свободным (т.е. пустым) контейнерам. При каждом распределении сообщения по пустым контейнерам повышается его стегоустойчивость. Процедура повторяется многократно до тех пор, пока параметр стегоустойчивости сообщения не достигнет значения, установленного пользователем. Значения параметров и методы расчета стегоустойчивости, получаемые при сокрытии информации в файлах различных форматов с помощью разных стеганографических программ, применяемых в информационных системах (например, "Steganos Security Suite", "Stegozaurus"), хранятся в отдельной базе данных. На каждом уровне возможно выборочное шифрование сообщений или выбранных блоков данных для разноформатных файлов-контейнеров.For each message (hidden computer information), container files (from among the free ones) are selected according to which the message can be distributed. Containers are combined into a new message, which is also distributed across free (i.e., empty) containers. Each time a message is distributed across empty containers, its message stability is enhanced. The procedure is repeated many times until the message stability parameter reaches the value set by the user. The parameter values and methods for calculating the stability of storages obtained by hiding information in files of various formats using various steganographic programs used in information systems (for example, "Steganos Security Suite", "Stegozaurus") are stored in a separate database. At each level, it is possible to selectively encrypt messages or selected data blocks for multi-format file containers.

Предполагается, что файлы, которые могут быть использованы в качестве стеганографических контейнеров, присутствуют в достаточном количестве для обеспечения необходимой защиты данных. В числе стеганографических файлов-контейнеров могут быть графические файлы (например, рисунки, схемы, плакаты, эскизы, фотографии, чертежи и другие иллюстрации), а также файлы других форматов. Условие регулярного пополнения в промышленной информационной системе большого множества стеганографических контейнеров (по объему превосходящих закрытые данные) не так сложно обеспечить за счет поступления новых файлов разных форматов (например, текстов, презентаций, графических файлов). С помощью способа сокрытия компьютерной информации путем многократного вложения сообщения в частные стеганографические контейнеры возможна защита данных о специальной продукции (например, оборонной продукции, изделиях двойного назначения), оборонных предприятиях, закрытых документах и другой информации.It is assumed that the files that can be used as steganographic containers are present in sufficient numbers to provide the necessary data protection. Among steganographic files-containers can be graphic files (for example, drawings, diagrams, posters, sketches, photographs, drawings and other illustrations), as well as files of other formats. The condition of regular replenishment in the industrial information system of a large number of steganographic containers (exceeding closed data in volume) is not so difficult to ensure due to the arrival of new files of different formats (for example, texts, presentations, graphic files). Using the method of hiding computer information by repeatedly enclosing a message in private steganographic containers, data on special products (for example, defense products, dual-use products), defense enterprises, closed documents and other information can be protected.

Рассмотрим пример реализации способа сокрытия компьютерной информации путем многократного вложения сообщения в частные стеганографические контейнеры.Consider an example of the implementation of the method of hiding computer information by repeatedly embedding messages in private steganographic containers.

Пусть существует сообщение размером 50 байт, которое необходимо скрыть в стеганографических файлах-контейнерах предлагаемым способом. Рассмотрим метод "наименее значащих бит" (НЗБ), как один из наиболее известных стеганографических методов, пригодных для реализации способа, на примере формата bmp стеганографических файлов-контейнеров.Let there be a message of 50 bytes in size, which must be hidden in the steganographic file-containers of the proposed method. Consider the Least Significant Bit (NZB) method, as one of the most well-known steganographic methods suitable for implementing the method, using the bmp format of steganographic container files as an example.

Пусть в файле формата bmp каждый цвет кодируется 1 байтом. Поскольку изменение наименее значащего бита в байте визуально не влияет на качество изображения, 1 байт скрываемой информации можно распределить по 8 байтам файлов-контейнеров (из расчета: в 1 байте - 8 бит). Соответственно 50 байт скрываемой информации можно распределить по 400 байтам в частных файлах-контейнерах. Возможно использование не только одного, но двух и даже трех младших битов байта, что сократит размеры частных файлов-контейнеров.Let each color in the bmp file be encoded with 1 byte. Since changing the least significant bit in a byte does not visually affect image quality, 1 byte of hidden information can be distributed over 8 bytes of container files (based on the calculation: 8 bytes in 1 byte). Accordingly, 50 bytes of hidden information can be distributed over 400 bytes in private container files. It is possible to use not only one, but two and even three least significant bits of a byte, which will reduce the size of private container files.

Возможно несколько вариантов решения задачи.There are several possible solutions to the problem.

Вариант 1. Выбираются 50 частных (индивидуальных, т.е. неиспользуемых другими сообщениями) файлов-контейнеров (контейнером, т.е. пригодным для хранения скрываемой стеганографическим способом информации признается файл, имеющий как минимум 1 бит, пригодный для скрытия данных). Используя в стегоконтейнере в качестве задействованного физического пространства (размера) всего один, наименее значащий (младший) бит в байте, 400 байт могут быть распределены по 400 частным файлам-контейнерам. Таким образом, в каждом стегоконтейнере задействован всего один байт, и если емкость контейнера относительно большая (например, 100 байт), то вероятность обнаружения одного скрытого байта из ста составляет 0,01 (т.е. 1%). А с учетом того, что физический суммарный размер файлов-контейнеров гораздо больше их емкости (физический размер отличается от емкости, как масса брутто от массы нетто, то есть физический размер включает в себя емкость файла-контейнера - места, пригодного для скрытного хранения данных, и вспомогательных файловых структур) например, для файла формата bmp физический размер может быть в 8 раз больше его емкости, осуществить поиск скрытой информации будет достаточно проблематично даже с помощью современных компьютерных систем.Option 1. Select 50 private (individual, that is, unused by other messages) container files (a container that is suitable for storing steganographic information that is hidden is recognized as a file that has at least 1 bit suitable for hiding data). Using only one of the least significant (least significant) bits in a byte in the stegocontainer as the physical space (size) involved, 400 bytes can be distributed across 400 private container files. Thus, only one byte is involved in each stegocontainer, and if the container capacity is relatively large (for example, 100 bytes), then the probability of detecting one hidden byte out of a hundred is 0.01 (i.e. 1%). And taking into account the fact that the physical total size of the container files is much larger than their capacity (the physical size differs from the capacity, as the gross mass is from the net mass, that is, the physical size includes the capacity of the container file - a place suitable for hidden data storage, and auxiliary file structures) for example, for a bmp file, the physical size can be 8 times its capacity, searching for hidden information will be quite problematic even with the help of modern computer systems.

Вариант 2. В отличие от первого варианта, предполагается не минимальное (один байт), а порционное использование емкости стеганографических файлов-контейнеров, например, по 1 биту в 80 байтах, что соответствует сокрытию 10 байтов сообщения из 50 байтов (из расчета, что в 8 байтах стегоконтейнера скрывается 1 байт сообщения). Сокрытие в каждом стегоконтейнере по 80 байт (20%) сообщения предполагает использование 5 файлов-контейнеров для сообщения емкостью 50 байт.Option 2. Unlike the first option, it is assumed not the minimum (one byte), but the portioned use of the capacity of steganographic file containers, for example, 1 bit in 80 bytes, which corresponds to hiding 10 bytes of a message from 50 bytes (from the calculation that 8 bytes of stegocontainer hides 1 byte of message). Concealment in each stegocontainer of 80 bytes (20%) of the message implies the use of 5 container files for a message with a capacity of 50 bytes.

В этом случае, поскольку непрерывная запись 80 байт является, с точки зрения стеганографического анализа, легко обнаруживаемой, предлагается разделение двух последовательных битов сообщения переменным количеством битов. Создаваемая база данных стеганографических записей для каждого сообщения будет иметь следующую структуру: номер байта сообщения, номер бита в байте сообщения, название файла - стеганографического контейнера, адрес байта в стегоконтейнере, номер бита (в данном случае номер бита наименьший - наименее значимый в соответствии с выбранным методом НЗБ). Если емкость некоторых стегоконтейнеров недостаточна для надежного скрытия бит сообщения (например, емкость частного контейнера 160 байт, используемое пространство - 80 байт, вероятность обнаружения непрерывной последовательности - 10 байт сообщения - составляет 50%), то возможна их замена на более емкие, а также возможно условное (виртуальное) объединение стеганографических файлов-контейнеров одного сообщения в единый файл, которому также присваивается статус сообщения, которое необходимо скрыть в других частных стегоконтейнерах.In this case, since continuous recording of 80 bytes is, from the point of view of steganographic analysis, easily detectable, it is proposed to separate two consecutive message bits by a variable number of bits. The created database of steganographic records for each message will have the following structure: message byte number, bit number in the message byte, file name - the steganographic container, address of the byte in the stegocontainer, bit number (in this case, the bit number is the smallest - the least significant in accordance with the selected NZB method). If the capacity of some stegocontainers is insufficient to reliably hide message bits (for example, the capacity of a private container is 160 bytes, the used space is 80 bytes, the probability of detecting a continuous sequence - 10 bytes of a message is 50%), then it is possible to replace them with more capacious ones, and also conditional (virtual) combination of steganographic files-containers of one message into a single file, which is also assigned the status of a message that must be hidden in other private stegocontainers.

Вариант 3. В отличие от первых двух вариантов предлагается полное использование емкости стеганографических файлов-контейнеров. В этом случае вероятность обнаружения непрерывной последовательности бит в стегоконтейнере увеличивается, что компенсируется многократным вложением частных стеганографических контейнеров друг в друга. Например, 5 стегоконтейнеров по 80 байт емкостью с помощью метода НЗБ (по 1 биту в каждом байте) обеспечивают сокрытие 400 бит или 50 байт сообщения (8 бит=1 байт). Для снижения вероятности обнаружения скрытого сообщения в стегоконтейнерах рекомендуется проведение многократной процедуры объединения стегоконтейнеров в сообщения для его сокрытия в других частных стегоконтейнерах. Для реализации варианта предлагается для каждого сообщения в структуре, приведенной в варианте 2, дополнительно указывать номер процедуры (итерации) по объединению стегоконтейнеров, преобразованию в сообщение и сокрытию в других частных стегоконтейнерах.Option 3. Unlike the first two options, the full use of the capacity of steganographic file containers is proposed. In this case, the probability of detecting a continuous sequence of bits in the stegocontainer is increased, which is offset by the multiple attachment of private steganographic containers to each other. For example, 5 stegocontainers of 80 bytes in capacity using the NZB method (1 bit in each byte) provide concealment of 400 bits or 50 bytes of the message (8 bits = 1 byte). To reduce the likelihood of detecting a hidden message in the stegocontainers, it is recommended that the multiple procedure for combining the stegocontainers into messages be hidden in other private stegocontainers. To implement the option, it is proposed for each message in the structure shown in option 2 to additionally indicate the number of the procedure (iteration) for combining stegocontainers, converting to a message and hiding in other private stegocontainers.

Отметим, что возможно выборочное шифрование любых блоков сообщений для стеганографических файлов-контейнеров разных форматов (bmp, doc, xls, mdb, ppt, pdf и других). Возможность выборочного шифрования блоков данных для стеганографических методов позволяет комбинировать криптографические и стеганографические методы в условиях разноформатности файлов-контейнеров.Note that it is possible to selectively encrypt any message blocks for steganographic file containers of various formats (bmp, doc, xls, mdb, ppt, pdf and others). The ability to selectively encrypt data blocks for steganographic methods allows you to combine cryptographic and steganographic methods in the conditions of multi-format file containers.

Предлагаемый метод защиты данных в информационных системах осуществляется, в частности, посредством комбинирования компьютерных криптографических и стеганографических программ, в т.ч. предназначенных для обеспечения безопасности при доступе к закрытой информации о продукции оборонного назначения, вооружении и военной технике. К числу криптографических программ относятся, в т.ч. "FileAssurity Open PGP", "BestCrypt", "PGP Personal". Из известных стеганографических программ можно выделить "Steganos Security Suite", "Stegozaurus". Комбинирование программ осуществляется на основе информации об их применимости к файлам разных форматов, представляемой, в частности, разработчиками.The proposed method of data protection in information systems is carried out, in particular, by combining computer cryptographic and steganographic programs, including designed to ensure security when accessing classified information about defense products, weapons and military equipment. Cryptographic programs include, including "FileAssurity Open PGP", "BestCrypt", "PGP Personal". Among the well-known steganographic programs, one can distinguish "Steganos Security Suite", "Stegozaurus". The combination of programs is based on information about their applicability to files of various formats, presented, in particular, by developers.

Claims (1)

Способ сокрытия компьютерной информации путем многократного вложения сообщения в частные стеганографические контейнеры, состоящий в том, что многократно вкладывают скрываемое компьютерное сообщение в неиспользуемые другими сообщениями, файлы-контейнеры, которые объединяют в единый условный файл-сообщение, который также вкладывают в частные файлы-контейнеры следующего уровня, при этом на любом из упомянутых уровней осуществляют выборочную криптографическую защиту данных сообщения или его частей для обеспечения комбинирования криптографических и стеганографических методов, при этом хранение информации о методах доступа к разным данным или данным, сокрытым в стегоконтейнерах, осуществляются с помощью структуры, входящей в репозитарий для стеганографических методов, в которой каждому сообщению присваивают его индивидуальный номер размером восемь байт, номер байта сообщения размером восемь байт, номер бита в байте сообщения размером один байт, название файла - стеганографического контейнера с указанием его полного адреса местонахождения в операционной системе размером в двести пятьдесят шесть байт, адрес байта в стегоконтейнере размером восемь байт, номер бита в байте стегоконтейнера размером один байт, номер итерации размером восемь байт, при этом количество байт любого из элементов структуры уменьшают или увеличивают, а также изменяют порядок следования элементов с добавлением новых или исключением лишних частей сообщений.A method of hiding computer information by repeatedly embedding a message in private steganographic containers, which consists in repeatedly enclosing a hidden computer message in unused other messages, container files that are combined into a single conditional file message, which is also embedded in private container files of the following level, while at any of the mentioned levels carry out selective cryptographic protection of the message data or its parts to ensure the combination of crypts stographic and steganographic methods, while storing information about access methods for different data or data hidden in the stegocontainers is carried out using the structure included in the steganographic methods repository, in which each message is assigned its individual number of eight bytes in size, byte number of the message in size eight bytes, the number of bits in a byte of a message of one byte size, the name of the file is a steganographic container with its full address in the operating system p two hundred fifty-six bytes in size, the byte address in the stegocontainer is eight bytes in size, the number of bits in the stegocontainer byte in size is one byte, the iteration number is eight bytes in size, while the number of bytes of any of the elements of the structure is reduced or increased, and the order of the elements with the addition of new or excluding unnecessary parts of messages.
RU2005132531/09A 2005-10-21 2005-10-21 Method for concealing computer information by repeatedly including a message in private steganographic containers RU2322693C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2005132531/09A RU2322693C2 (en) 2005-10-21 2005-10-21 Method for concealing computer information by repeatedly including a message in private steganographic containers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2005132531/09A RU2322693C2 (en) 2005-10-21 2005-10-21 Method for concealing computer information by repeatedly including a message in private steganographic containers

Publications (2)

Publication Number Publication Date
RU2005132531A RU2005132531A (en) 2007-04-27
RU2322693C2 true RU2322693C2 (en) 2008-04-20

Family

ID=38106685

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005132531/09A RU2322693C2 (en) 2005-10-21 2005-10-21 Method for concealing computer information by repeatedly including a message in private steganographic containers

Country Status (1)

Country Link
RU (1) RU2322693C2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2450349C2 (en) * 2009-11-26 2012-05-10 Хун-Чиэнь ЧОУ Method and computing device for protecting data
RU2562365C2 (en) * 2013-01-28 2015-09-10 Открытое акционерное общество "Спутниковая система "Гонец" Method for packet transmission of messages between transmitting and receiving sides in network with ground and space subscribers

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2448420C1 (en) * 2010-09-30 2012-04-20 Государственное образовательное учреждение высшего профессионального образования "Пермский государственный технический университет" Method for steganographic streaming of binary data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2450349C2 (en) * 2009-11-26 2012-05-10 Хун-Чиэнь ЧОУ Method and computing device for protecting data
RU2562365C2 (en) * 2013-01-28 2015-09-10 Открытое акционерное общество "Спутниковая система "Гонец" Method for packet transmission of messages between transmitting and receiving sides in network with ground and space subscribers

Also Published As

Publication number Publication date
RU2005132531A (en) 2007-04-27

Similar Documents

Publication Publication Date Title
Sammons The basics of digital forensics: the primer for getting started in digital forensics
Beck et al. Ancient dates or accelerated rates? Morphological clocks and the antiquity of placental mammals
CN108829899B (en) Data table storage, modification, query and statistical method
Whitham Automating the generation of enticing text content for high-interaction honeyfiles
KR20090052130A (en) Data protection method using data partition
Molnar et al. Tamper-evident, history-independent, subliminal-free data structures on prom storage-or-how to store ballots on a voting machine
RU2322693C2 (en) Method for concealing computer information by repeatedly including a message in private steganographic containers
US20090046848A1 (en) Encryption management system
Ölvecký et al. Wiping techniques and anti-forensics methods
Bow et al. The State and Security in Mexico: Transformation and Crisis in Regional Perspective
CN111581647A (en) File encryption and decryption method and device
Congreve et al. An early burst in brachiopod evolution corresponding with significant climatic shifts during the Great Ordovician Biodiversification Event
Salami A letter in the Lancet of June 2020¹ claimed the COVID-19 pandemic teaches lessons we must embrace to overcome two additional existential threats: nuclear war and global warming. What lessons can we learn from the global response to COVID-19 that could help the world address future threats such as climate change or the proliferation of nuclear weapons? ¹Muller and Nathan
CN110457934A (en) A kind of high emulation data desensitization algorithm based on hash algorithm
Thomas et al. Legal methods of using computer forensics techniques for computer crime analysis and investigation
Common Digital Evidence Storage Format Working Group Standardizing digital evidence storage
CN114265560A (en) Self-standardization storage system for hundred million-level compliance index service data
CN114039990A (en) Inadvertent access to a storage system
McCombie et al. Forensic characteristics of phishing petty theft or organized crime?
Troncoso et al. Traffic analysis attacks on a continuously-observable steganographic file system
Rowe Automatic detection of fake file systems
Chroni et al. Watermarking PDF documents using various representations of self-inverting permutations
CN110321302A (en) A kind of embedded system data memory area management method
Ash Svalbard and Conflict Management in a Changing Climate: A Risk Based Approach
Aleksieva-Petrova et al. Three-Layer Model for Learner Data Anonymization