Модель стеганографического встраивания в поток сообщений с исправляющими ошибки кодом

Ключевые слова: стеганография, исправляющие ошибки коды, канал с помехами, сетевая стеганография

Аннотация

Стеганографическое встраивание данных повышает защищенность секретной информации благодаря сокрытию факта наличия сообщения. Все стеганографические методы ориентированы на конкретный формат стегоконтейнера. Сетевая стеганография использует в качестве контейнеров сетевые пакеты. Для передачи сообщений по сети используются исправляющие ошибки коды, обеспечивающие целостность данных. Эта особенность сетевых пакетов создает дополнительные проблемы для стеганографических методов. В данной статье предложен метод скрытого встраивания данных в поток сообщений с исправляющими ошибки кодированием. Встроенное сообщение маскируется под дискретный шум в информационном канале. Встраивание выполняется путем инвертирования отдельных битов некоторых пакетов. Для выбора номера пакета и номера изменяемого бита используются генераторы псевдослучайной последовательности. Параметры генератора являются ключом встраивания. Извлечение сообщения выполняется принимающей стороной по известному расположению исправленных битов. Ключ встраивания также включает стартовый пакет, начиная с которого размещаются скрытые данные. Исправляющий ошибки код используется для восстановления первоначальных пакетов. Извлечение скрытого сообщения должно выполняться до восстановления пакетов. Выполнено математическое моделирование предложенной схемы и получены аналитические закономерности влияния встраивания на передачу сообщения по каналу с дискретным шумом. Проведена оценка вероятности правильной передачи пакетов без встроенного сообщения и с внедренными данными. Выполнен компьютерный эксперимент для схемы с кодом Хэмминга. Получена экспериментальная зависимость пропускной способности стеганографической схемы и целостности встроенного сообщения от вероятности ошибки на бит в зашумленном информационном канале. Результаты вычислительного эксперимента согласуются с аналитическими оценками.

Скачивания

Данные скачивания пока не доступны.

Биографии авторов

Сергей Викторович Белим, Омский государственный технический университет

д-р физ.-мат. наук, проф., профессор кафедры «Комплексная защита информации» Омского государственного технического университета

Сергей Александрович Горшков, Омский государственный технический университет

аспирант кафедры «Прикладная математика и фундаментальная информатика» Омского государственного технического университета

Светлана Юрьевна Белим, Омский государственный технический университет

канд. пед. наук, доцент, доцент кафедры «Прикладная математика и фундаментальная информатика» Омского государственного технического университета

Литература

1. Seong H., Kim I., Jeon Y., Oh M. -K., Lee S. and Choi D. (2023) Practical Covert Wireless Unidirectional Communication in IEEE 802.11 Environment. IEEE Internet of Things Journal. Vol. 10(2). P. 1499–1516. DOI
2. Dhawan S. and Gupta R. (2021) Analysis of various data security techniques of steganography: A survey. Information Security Journal: A Global Perspective. Vol. 30(2). P. 63–87. DOI
3. Belim S. V. and Munko S. N. (2022) Algorithm for embedding digital watermark in dynamic memory of executable code. Information Security Problems. Computer Systems. Vol. 2. P. 30–34. DOI
4. Belim S. V. and Munko S. N. (2023) Steganographic embedding of information in SVG images on a WEB page. IT Security (Russia). Vol. 30(2). P. 116–126. DOI
5. Bedi P. and Dua A. (2020) Network Steganography using the Overflow Field of Timestamp Option in an IPv4 Packet. Procedia Computer Science. Vol. 171. P. 1810–1818. DOI
6. Smolarczyk M., Szczypiorski K. and Pawluk J. (2020) Detection of Network Steganography. Electronics. Vol. 9. P. 2128. DOI
7. Abdulla A. A. (2024) Digital image steganography: challenges, investigation, and recommendation for the future direction. Soft Computing. Vol. 28(15). P. 8963–8976. DOI
8. Ying K., Wang R., Lin Y. and Yan D. (2021) Adaptive Audio Steganography Based on Improved Syndrome-Trellis Codes. IEEE Access. Vol. 9. P. 11705–11715. DOI
9. Filler T., Judas J. and Fridrich J. (2011) Minimizing Additive Distortion in Steganography Using Syndrome-Trellis Codes. IEEE Trans. Inf. Forensics Security. 6(3). P. 920–935. DOI
10. Yao Q., Zhang W., Chen K. and Yu N. (2024) LDGM Codes-Based Near-Optimal Coding for Adaptive Steganography. IEEE Transactions on Communications. Vol. 72(4). P. 2138– 2151. DOI
11. Jang Y., Zhang M., Kirchner A., Jones B. A., Marojevic V. and Kim T. (2024). Optimization of Error Pattern Embedding Steganography within Error-Correcting Code Frameworks. IEEE Military Communications Conference (MILCOM), Washington. DC. USA. P. 1094–1099. DOI
12. Guan Q., Liu P., Zhang W., Lu W. and Zhang X. (2023) Double-Layered Dual-Syn drome Trellis Codes Utilizing Channel Knowledge for Robust Steganography. IEEE Trans. Inf. Forensics Security. Vol. 18. P. 501–516. DOI
13.Wang J.-J., Lin C.-Y., Yang S.-C., ChangH.-Y. and Lin Y.-C. (2021) An Embedding Strategy Using Q-Ary Convolutional Codes for Large and Small Payloads. Mathematics. Vol. 9. P. 1577. DOI
14. Zhou Z., Dong X., Meng R., Wang M., Yan H. and Yu K. (2023) Generative Steganography via Auto-Generation of Semantic Object Contours. IEEE Trans. Inf. Forensics Security. Vol. 18. P. 2751–2765. DOI
15. Guo L., Ni J., Su W., Tang C. and Shi Y.-Q. (2015) Using statistical image model for JPEG steganography: Uniform embedding revisited. IEEE Trans. Inf. Forensics Security. Vol. 10(12). P. 2669–2680. DOI
16. Dbsawie M. A., Zabadani M. A. and Al Jabbouli H. (2021) A High Payload Double Secured Video Steganography based on AES Encryption and BCH code. IEEE International Conference on Computing (ICOCO). Kuala Lumpur. Malaysia. P. 122–128. DOI
17. Subramanian N., Elharrouss O., AlMaadeed S. and Bouridane A. (2021) Image Steganography: A Review of the Recent Advances. IEEE Access. Vol. 9. P. 23409–23423. DOI
18. Nabipour S., Javidan J. and Drechsler R. (2024) Trends and challenges in design of embedded BCH error correction codes in multi-levels NAND flash memory devices. Memories-Materials, Devices, Circuits and Systems. Vol. 7. P. 100099. DOI
19. Zhu Y., Liao Y., Chen L. and Guo Y. (2024) Information Hiding Algorithm Based on Channel Coding Against Codeword Error Bits RunLength Steganalysis. 9th International Conference on Signal and Image Processing (ICSIP), Nanjing, China. P. 359–365. DOI
20. Keller J. and Langsdorf S. (2023) Error Codes in and for Network Steganography. Lecture Notes in Computer Science. Vol. 13949. P. 81–93. DOI
21. Marzin A., Schwartz M. and Segal M. (2024) Covert Communication by Exploiting Error-Correcting Codes. 20th International Conference on the Design of Reliable Communication Networks (DRCN). Montreal. QC, Canada. P. 143–150. DOI
22. Chen L., Fan Z. and Huang J. (2016) Data hiding capacity of spatial domain bit replacement steganography in an MIMO-OFDM coding channel. AEU-International Journal of Electronics and Communications. Vol. 70(9). P. 1295–1303. DOI
23. Liu C.-Q., Ping X.-J. and Wang Y.-H. (2007) A Research on the Steganography Capacity of the Reed-Solomon Codes. International Conference on Computational Intelligence and Security Workshops (CISW 2007). Harbin. China. P. 628–631. DOI
Опубликован
2025-09-02
Как цитировать
Белим, С. В., Горшков, С. А., & Белим, С. Ю. (2025). Модель стеганографического встраивания в поток сообщений с исправляющими ошибки кодом. Вестник ВГУ. Серия: Системный анализ и информационные технологии, (2), 57-67. https://doi.org/10.17308/sait/1995-5499/2025/2/57-67
Раздел
Информационная безопасность