Информационные технологии, Наука, Научные статьи

АНАЛИЗ ИСПОЛЬЗУЕМЫХ АЛГОРИТМОВ СОКРЫТИЯ ИНФОРМАЦИИ В СОВРЕМЕННОМ СТЕГАНОГРАФИЧЕСКОМ ПРОГРАММНОМ ОБЕСПЕЧЕНИИ

Том 5 № 2 (2022): Научно-образовательный журнал преподавателей и студентов «StudNet»

Федосенко Максим Юрьевич, магистрант, инженер факультета Безопасности информационных технологий, ФГАОУ ВО «Национальный исследовательский университет ИТМО» (197101 Россия, г. Санкт-Петербург, Кронверкский проспект, д. 49, лит. А.), тел. 8 (812) 458-43-08, ORCID: 0000-0001-8786-5661, fedosenkomaksim98@gmail.com

Бочаров Михаил Вячеславович, магистрант факультета Инфокоммуникационных сетей и систем, ФГБОУ ВО «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича» (193232, Россия, Санкт-Петербург, проспект Большевиков, д. 22, корп. 1), тел. 8(812) 326-31-63, bocharovm1998@gmail.com

Fedosenko Maksim Yurievich, master student, engineer of the Faculty of Information Technology Security, ITMO University (49 bldg. A, Kronverksky Pr., St. Petersburg, 197101, Russia), tel. 8 (812) 458-43-08, ORCID: https://orcid.org/0000-0001-8786-5661, fedosenkomaksim98@gmail.com

Bocharov Mikhail Vyacheslavovich, master student of the Faculty of Infocommunication Networks and Systems, The Bonch-Bruevich Saint Petersburg State University of Telecommunications (22/1 Bolshevikov Pr., St. Petersburg 193232, Russia,), tel. 8(812) 326-31-63, bocharovm1998@gmail.com

Аннотация. В данной работе рассматривается актуальность такого направления информационной безопасности как стеганография. Описано исследование современных программные средства, используемые для скрытого обмена информации в сети Интернет с использованием методов сокрытия данных. В материале статьи были исследованы следующие программные продукты: Xiao Steganography, Steghide, Anubis, DeepSound, OpenStego, JHide, DeEgger Embedder, SteganogaphyOnline, Hallucinate, DarkJPEG, OpenPuff, QuickStego, Jsteg, SilentEye, AudioStego, Outguess, Spectrology, Stegano, Cloackedpixel, LSBSteg, F5, Stegpy. Программное обеспечение рассматривается с точки зрения используемых в работе алгоритмов, пользовательского интерфейса по управлению операциями погружения и извлечения дополнительной информации, доступного для настройки функционала. На основании чего программы разбиваются на 3 категории в зависимости от глубины погружения. Сама глубина продемонстрирована в виде фрагментов байт-кода покрывающего объекта, с выделением покрываемого.  На основании реверс-инжиниринга покрываемого объекта были выделены основные преимущества и недостатки применения стеганографического программного обеспечения, приведена классификация относительно классических методов стеганографии. По результатам анализа были выведены рекомендации для стеганоаналитика относительно характерных особенностей используемых покрывающих объектов и программного обеспечения.

Abstract. This paper discusses the relevance of such a knowledge of ​​information security as steganography. The study of modern software tools used for covert exchange of information on the Internet using data hiding methods is described. The software products were studied in the article: Xiao Steganography, Steghide, Anubis, DeepSound, OpenStego, JHide, DeEgger Embedder, SteganogaphyOnline, Hallucinate, DarkJPEG, OpenPuff, QuickStego, Jsteg, SilentEye, AudioStego, Outguess, Spectrology, Stegano, Cloackedpixel, LSBSteg , F5, Stegpy. The software is considered from the point of view of the algorithms used in the work, the user interface for managing dive operations and extracting additional information available for setting the functionality. On the basis of which the programs are divided into 3 categories depending on the depth of the dive. The depth itself is shown as fragments of the covering object’s bytecode, highlighting the covered object. Based on the reverse engineering of the covered object, the main advantages and disadvantages of using steganographic software were identified, and a classification was given relative to classical steganography methods. Based on the results of the analysis, recommendations were made for the stegoanalyst regarding the characteristic features of the used covering objects and software.

Ключевые слова: стеганография, стеганографическое программное обеспечение, алгоритмы сокрытия информации, покрывающий объект, реверс-инжиниринг, стеганоанализ.

Keywords: steganography, steganographic software, information hiding algorithms, object covering, reverse-engineering, steganoanalysis.

Литература

  1. Коржик В.И., Небаева К.А., Герлинг Е.Ю., Догиль П.С., Федянин И.А. Цифровая стеганография и цифровые водяные знаки. Часть 1. Цифровая стеганография: монография / M. — СПб.: СПбГУТ, 2016 — 226 с.
  2. J.Fridrich Steganography in digital media  // Cambridge University Press 2010 — 437 c
  3. Герлинг Е.Ю., Ахрамеева К.А Обзор современного программного обеспечения, использующего методы стеганографии // Экономика и качество систем связи. — 2019. — № 3 (13). — С. 51-58.
  4. OutGuess. Universal steganographic tool [Электронный ресурс] – Режим доступа: // https://github.com/resurrecting-open-source-projects/outguess (дата обращения 21. 01. 2022).
  5. SoftPedia. DeEgger Embedder [Электронный ресурс] – Режим доступа: // https://www.softpedia.com/get/Security/Encrypting/DeEgger-Embedder.shtml (дата обращения 21. 01. 2022).
  6. Steganography Online [Электронный ресурс] – Режим доступа: // http://stylesuxx.github.io/steganography/ (дата обращения 21. 01. 2022).
  7. Binwalk Quick Start Guide [Электронный ресурс] – Режим доступа: // https://github.com/ReFirmLabs/binwalk/wiki/Quick-Start-Guide (дата обращения 21. 01. 2022).
  8. Прячем файлы в картинках: семь стеганографических утилит для Windows [Электронный ресурс] – Режим доступа: // https://xakep.ru/2017/01/23/windows-stenographic-tools/ (Дата обращения: 25.03.2020)
  9. Шуйская О.О., Будков В.Ю. Сравнительное исследование методов классификации в стегоанализе цифровых изображений // Научный вестник НГТУ – 2018. – Т.72, No 3, — C. 121–134
  10. Ахрамеева К.А. Анализ средств обмена скрытыми данными злоумышленниками в сети Интернет посредством методов стеганографии. [Текст].  / Ахрамеева К.А., Федосенко М.Ю., Герлинг Е.Ю., Юркин Д.В. // Телекоммуникации. – 2020 – № 8 – C. 14-20.

References

  1. V.I. Korzhik, K.A. Nebaeva, E.Yu. Gerling, P.S. Dogil, I.A. Fedyanin Digital steganography and digital watermarks. Part 1. Digital steganography: monograph / M. — St. Petersburg: SPbSUT, 2016 — 226 p.
  2. J. Fridrich Steganography in digital media // Cambridge University Press 2010 — 437 p.
  3. E.Yu. Gerling, K.A. Akhrameeva Review of modern software using steganography methods // Economics and quality of communication systems. — 2019. — No. 3 (13). — pp. 51-58.
  4. OutGuess. Universal steganographic tool [URL] // https://github.com/resurrecting-open-source-projects/outguess (Date of access: 21.01.2022)
  5. SoftPedia. DeEgger Embedder [URL] // https://www.softpedia.com/get/Security/Encrypting/DeEgger-Embedder.shtml (Date of access: 21.01.2022).
  6. Steganography Online [URL] // http://stylesuxx.github.io/steganography/ (Date of access: 21.01.2022).
  7. Binwalk Quick Start Guide [URL] // https://github.com/ReFirmLabs/binwalk/wiki/Quick-Start-Guide (Date of access: 21.01.2022).
  8. Hiding files in pictures: seven steganographic utilities for Windows [URL] // https://xakep.ru/2017/01/23/windows-stenographic-tools/ (Date of access: 03/25/2020)
  9. Shuiskaya O.O., Budkov V.Yu. Comparative study of classification methods in steganalysis of digital images // Scientific Bulletin of NSTU — 2018. — V.72, No 3, — pp. 121–134
  10. K.A. Akhrameeva, M.Yu. Fedosenko, E.Yu. Gerling, D.V. Yurkin Analysis of the means of exchanging hidden data by intruders on the Internet using steganography methods.  // Telecommunications. — 2020 — No. 8 — pp. 14-20.

You Might Also Like