Об одном методе сокрытия информации в GIF файлах

  • Д.И. Строкин Алтайский государственный университет Email: mega.strokin@mail.ru
  • И.В. Пономарев Алтайский государственный университет Email: igorpon@mail.ru
Ключевые слова: стеганографическая система, формат GIF, контейнер, палитра, индекс цвета, наименее значащий бит

Аннотация

За последние несколько десятилетий, в связи с повсеместным развитием информационных технологий и средств мультимедиа, значительную актуальность приобретает разработка новых методов хранения, передачи, анализа и воспроизведения данных. К числу таких методов также относятся средства обеспечения надёжности, защищённости, безопасности и конфиденциальности информации при её передаче по различным каналам связи.

В данной работе рассматриваются методы шифрования информации с помощью методов компьютерной стеганографии. Изучаются способы встраивания защищаемой информации в GIF файлы. Приводятся конкретные алгоритмы реализации полученных процедур.

Литература

1. Грибунин В.Г., Оков И.Н., Туринцев И.В .Цифровая стеганография. — М.: СОЛОНПРЕСС, 2009.
2. Аргановский А.В., Балакин А.В., Грибунин В.Г., Сапожников С.А. Стеганография, цифровые водяные знаки и стеганоанализ. — М. : Вузовская книга, 2009.
3. Спецификация формата GIF. GRAPHICS INTERCHANGE FORMAT(sm) Version 89a (c)1987,1988,1989,1990 Copyright CompuServe Incorporated Columbus, Ohio. 1990. — URL: https://www.w3.org/Graphics/GIF/spec-gif89a.txt.
4. Сэломон Д. Сжатие данных, изображений и звука. — М.: Техносфера, 2004.
5. Барсуков В.С. ,Романцов А.П. Компьютерная стеганография вчера, сегодня, завтра // Специальная техника. — 1998. — № 4,5. — С. 19–26.
6. Изычева А.В., Сидоренко В.Г. Стеганографические методы защиты информации. Учебное пособие. — М., 2009.
7. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. — К. : «МК-Пресс», 2006.
8. Урбанович П.П. Защита информации методами криптографии, стеганографии и обфускации. — Минск : БГТУ, 2016.
9. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. — К.: Юниор, 2003.
10. Shannon C.E. The communication theory of secrecy systems // BellSys. Tech. J. — 1949. — Т. 28, № 4.
11. Westfeld A., Pfitzmann A. Attacks on Steganographic Systems. Breaking the Steganographic Utilities EzStego, Jsteg, Steganos and S-Tools and Some Lessons Learned // Lecture Notes in Computer Science. – 2020. – 1768:61–75.
Опубликован
2022-02-16
Как цитировать
Строкин Д., Пономарев И. Об одном методе сокрытия информации в GIF файлах // Труды семинара по геометрии и математическому моделированию, 2022, № 7. С. 79-86. URL: http://journal.asu.ru/psgmm/article/view/11010.