способ сокрытия компьютерной информации путем многократного вложения сообщения в частные стеганографические контейнеры
Классы МПК: | G06N1/00 Компьютерные системы, не отнесенные к группам 3/00 |
Патентообладатель(и): | Раткин Леонид Сергеевич (RU) |
Приоритеты: |
подача заявки:
2005-10-21 публикация патента:
20.04.2008 |
Изобретение относится к защите информации. Техническим результатом является повышение устойчивости защищаемых данных к стеганографическому анализу. Для этого многократно вкладывают скрываемую компьютерную информацию в частные файлы-контейнеры, которые объединяются, в свою очередь, в единый условный файл-сообщение, который также может быть вложен в частные файлы-контейнеры следующего уровня и т.д., осуществляют выборочную криптографическую защиту данных сообщения или его частей, при этом хранение информации о методах доступа к разным данным осуществляется с помощью структуры, в которой для каждого сообщения имеется его индивидуальный номер, номер байта сообщения, номер бита в байте сообщения, название файла - стеганографического контейнера с указанием его полного адреса местонахождения в операционной системе, адрес байта в стегоконтейнере, номер бита в байте стегоконтейнера, номер итерации.
Формула изобретения
Способ сокрытия компьютерной информации путем многократного вложения сообщения в частные стеганографические контейнеры, состоящий в том, что многократно вкладывают скрываемое компьютерное сообщение в неиспользуемые другими сообщениями, файлы-контейнеры, которые объединяют в единый условный файл-сообщение, который также вкладывают в частные файлы-контейнеры следующего уровня, при этом на любом из упомянутых уровней осуществляют выборочную криптографическую защиту данных сообщения или его частей для обеспечения комбинирования криптографических и стеганографических методов, при этом хранение информации о методах доступа к разным данным или данным, сокрытым в стегоконтейнерах, осуществляются с помощью структуры, входящей в репозитарий для стеганографических методов, в которой каждому сообщению присваивают его индивидуальный номер размером восемь байт, номер байта сообщения размером восемь байт, номер бита в байте сообщения размером один байт, название файла - стеганографического контейнера с указанием его полного адреса местонахождения в операционной системе размером в двести пятьдесят шесть байт, адрес байта в стегоконтейнере размером восемь байт, номер бита в байте стегоконтейнера размером один байт, номер итерации размером восемь байт, при этом количество байт любого из элементов структуры уменьшают или увеличивают, а также изменяют порядок следования элементов с добавлением новых или исключением лишних частей сообщений.
Описание изобретения к патенту
Изобретение относится к защите информации посредством комбинирования криптографических и стеганографических методов. Способ позволяет повысить устойчивость защищаемых данных к стеганографическому анализу с помощью многократной процедуры вложения скрываемой компьютерной информации (сообщения) в частные (т.е. неиспользуемые другими сообщениями) файлы-контейнеры, которые объединяются в свою очередь в единый условный файл-сообщение, который также может быть вложен в частные файлы-контейнеры следующего уровня и т.д. На любом из уровней для повышения надежности факта скрытия информации возможно выборочное шифрование (криптографическая защита данных) сообщения (или его частей).
Автором предлагается использование нового понятия "стегорепозиторий", являющегося репозиторием для стеганографических методов. Хранение информации о методах доступа к разным данным (в т.ч. сокрытым в стегоконтейнерах) осуществляется с помощью структуры, в которой для каждого сообщения имеется его индивидуальный номер (размером 8 байт), номер байта сообщения (размером 8 байт), номер бита в байте сообщения (1 байт), название файла - стеганографического контейнера с указанием его полного адреса местонахождения в операционной системе (256 байт), адрес байта в стегоконтейнере (8 байт), номер бита в байте стегоконтейнера (1 байт), номер итерации (8 байт). При необходимости количество байтов любого из элементов структуры может быть уменьшено или увеличено, а также изменен порядок следования элементов с добавлением новых или исключением лишних частей.
Способ сокрытия компьютерной информации путем многократного вложения сообщения в частные стеганографические контейнеры состоит в следующем.
Для каждого сообщения (скрываемой компьютерной информации) подбираются файлы-контейнеры (из числа свободных), по которым сообщение может быть распределено. Контейнеры объединяются в новое сообщение, которое также распределяется по свободным (т.е. пустым) контейнерам. При каждом распределении сообщения по пустым контейнерам повышается его стегоустойчивость. Процедура повторяется многократно до тех пор, пока параметр стегоустойчивости сообщения не достигнет значения, установленного пользователем. Значения параметров и методы расчета стегоустойчивости, получаемые при сокрытии информации в файлах различных форматов с помощью разных стеганографических программ, применяемых в информационных системах (например, "Steganos Security Suite", "Stegozaurus"), хранятся в отдельной базе данных. На каждом уровне возможно выборочное шифрование сообщений или выбранных блоков данных для разноформатных файлов-контейнеров.
Предполагается, что файлы, которые могут быть использованы в качестве стеганографических контейнеров, присутствуют в достаточном количестве для обеспечения необходимой защиты данных. В числе стеганографических файлов-контейнеров могут быть графические файлы (например, рисунки, схемы, плакаты, эскизы, фотографии, чертежи и другие иллюстрации), а также файлы других форматов. Условие регулярного пополнения в промышленной информационной системе большого множества стеганографических контейнеров (по объему превосходящих закрытые данные) не так сложно обеспечить за счет поступления новых файлов разных форматов (например, текстов, презентаций, графических файлов). С помощью способа сокрытия компьютерной информации путем многократного вложения сообщения в частные стеганографические контейнеры возможна защита данных о специальной продукции (например, оборонной продукции, изделиях двойного назначения), оборонных предприятиях, закрытых документах и другой информации.
Рассмотрим пример реализации способа сокрытия компьютерной информации путем многократного вложения сообщения в частные стеганографические контейнеры.
Пусть существует сообщение размером 50 байт, которое необходимо скрыть в стеганографических файлах-контейнерах предлагаемым способом. Рассмотрим метод "наименее значащих бит" (НЗБ), как один из наиболее известных стеганографических методов, пригодных для реализации способа, на примере формата bmp стеганографических файлов-контейнеров.
Пусть в файле формата bmp каждый цвет кодируется 1 байтом. Поскольку изменение наименее значащего бита в байте визуально не влияет на качество изображения, 1 байт скрываемой информации можно распределить по 8 байтам файлов-контейнеров (из расчета: в 1 байте - 8 бит). Соответственно 50 байт скрываемой информации можно распределить по 400 байтам в частных файлах-контейнерах. Возможно использование не только одного, но двух и даже трех младших битов байта, что сократит размеры частных файлов-контейнеров.
Возможно несколько вариантов решения задачи.
Вариант 1. Выбираются 50 частных (индивидуальных, т.е. неиспользуемых другими сообщениями) файлов-контейнеров (контейнером, т.е. пригодным для хранения скрываемой стеганографическим способом информации признается файл, имеющий как минимум 1 бит, пригодный для скрытия данных). Используя в стегоконтейнере в качестве задействованного физического пространства (размера) всего один, наименее значащий (младший) бит в байте, 400 байт могут быть распределены по 400 частным файлам-контейнерам. Таким образом, в каждом стегоконтейнере задействован всего один байт, и если емкость контейнера относительно большая (например, 100 байт), то вероятность обнаружения одного скрытого байта из ста составляет 0,01 (т.е. 1%). А с учетом того, что физический суммарный размер файлов-контейнеров гораздо больше их емкости (физический размер отличается от емкости, как масса брутто от массы нетто, то есть физический размер включает в себя емкость файла-контейнера - места, пригодного для скрытного хранения данных, и вспомогательных файловых структур) например, для файла формата bmp физический размер может быть в 8 раз больше его емкости, осуществить поиск скрытой информации будет достаточно проблематично даже с помощью современных компьютерных систем.
Вариант 2. В отличие от первого варианта, предполагается не минимальное (один байт), а порционное использование емкости стеганографических файлов-контейнеров, например, по 1 биту в 80 байтах, что соответствует сокрытию 10 байтов сообщения из 50 байтов (из расчета, что в 8 байтах стегоконтейнера скрывается 1 байт сообщения). Сокрытие в каждом стегоконтейнере по 80 байт (20%) сообщения предполагает использование 5 файлов-контейнеров для сообщения емкостью 50 байт.
В этом случае, поскольку непрерывная запись 80 байт является, с точки зрения стеганографического анализа, легко обнаруживаемой, предлагается разделение двух последовательных битов сообщения переменным количеством битов. Создаваемая база данных стеганографических записей для каждого сообщения будет иметь следующую структуру: номер байта сообщения, номер бита в байте сообщения, название файла - стеганографического контейнера, адрес байта в стегоконтейнере, номер бита (в данном случае номер бита наименьший - наименее значимый в соответствии с выбранным методом НЗБ). Если емкость некоторых стегоконтейнеров недостаточна для надежного скрытия бит сообщения (например, емкость частного контейнера 160 байт, используемое пространство - 80 байт, вероятность обнаружения непрерывной последовательности - 10 байт сообщения - составляет 50%), то возможна их замена на более емкие, а также возможно условное (виртуальное) объединение стеганографических файлов-контейнеров одного сообщения в единый файл, которому также присваивается статус сообщения, которое необходимо скрыть в других частных стегоконтейнерах.
Вариант 3. В отличие от первых двух вариантов предлагается полное использование емкости стеганографических файлов-контейнеров. В этом случае вероятность обнаружения непрерывной последовательности бит в стегоконтейнере увеличивается, что компенсируется многократным вложением частных стеганографических контейнеров друг в друга. Например, 5 стегоконтейнеров по 80 байт емкостью с помощью метода НЗБ (по 1 биту в каждом байте) обеспечивают сокрытие 400 бит или 50 байт сообщения (8 бит=1 байт). Для снижения вероятности обнаружения скрытого сообщения в стегоконтейнерах рекомендуется проведение многократной процедуры объединения стегоконтейнеров в сообщения для его сокрытия в других частных стегоконтейнерах. Для реализации варианта предлагается для каждого сообщения в структуре, приведенной в варианте 2, дополнительно указывать номер процедуры (итерации) по объединению стегоконтейнеров, преобразованию в сообщение и сокрытию в других частных стегоконтейнерах.
Отметим, что возможно выборочное шифрование любых блоков сообщений для стеганографических файлов-контейнеров разных форматов (bmp, doc, xls, mdb, ppt, pdf и других). Возможность выборочного шифрования блоков данных для стеганографических методов позволяет комбинировать криптографические и стеганографические методы в условиях разноформатности файлов-контейнеров.
Предлагаемый метод защиты данных в информационных системах осуществляется, в частности, посредством комбинирования компьютерных криптографических и стеганографических программ, в т.ч. предназначенных для обеспечения безопасности при доступе к закрытой информации о продукции оборонного назначения, вооружении и военной технике. К числу криптографических программ относятся, в т.ч. "FileAssurity Open PGP", "BestCrypt", "PGP Personal". Из известных стеганографических программ можно выделить "Steganos Security Suite", "Stegozaurus". Комбинирование программ осуществляется на основе информации об их применимости к файлам разных форматов, представляемой, в частности, разработчиками.
Класс G06N1/00 Компьютерные системы, не отнесенные к группам 3/00