ДОСЛІДЖЕННЯ МЕТОДІВ СТЕГАНОГРАФІЇ: ПРИХОВУВАННЯ ДАНИХ У БІТОВИХ ШАРАХ (LSB)
06.10.2025 13:03
[1. Information systems and technologies]
Author: Романова Юліана Сергіївна, студентка, Івано-Франківський національний технічний університет нафти і газу, м. Івано-Франківськ; Михайлюк Ірина Романівна, кандидат педагогічних наук, доцент, Івано-Франківський національний технічний університет нафти і газу, м. Івано-Франківськ
Стеганографія – це техніка приховування інформації всередині іншого повідомлення або об’єкта, щоб уникнути її виявлення. За допомогою стеганографії можна замаскувати практично будь-який цифровий контент, включаючи текстові, графічні, відео або аудіо файли [1]. Термін «стеганографія» утворений від грецьких слів «steganos», що перекладається як «прихований», і «graphein» — «писати».
З давніх часів люди використовували стеганографію для таємного обміну повідомленнями. Наприклад, у стародавній Греції записи вирізали в дереві, а потім покривали їх воском для приховування. У Римській імперії застосовували невидимі чорнила, які ставали помітними під впливом тепла чи світла [1]. Сьогодення дещо відрізняється, тепер люди можуть обходити захист від цензури, додавати водяні знаки, ідентифікувати джерела витоку за її допомогою.
Незважаючи на позитивні сторони застосування стеганографії, існує й великий ризик її зловживання. Стеганографування здійснюється різними способами, загальною ж рисою таких способів є те, що приховуване повідомлення вбудовується в об’єкт, що не привертає увагу [2]. Хакери здатні використовувати стеганографію не лише для приховування повідомлень, а й для набагато небезпечніших дій. У прихованому вигляді вони можуть «ховати» в зображення чи інші файли шкідливий код, який запускається після відкриття. Також за допомогою таких методів відбувається передавання команд між вірусами й контроль заражених пристроїв. Крім того, стеганографія може слугувати засобом поширення забороненого чи нелегального контенту, а ще – способом непомітного виведення з комп’ютера важливих або конфіденційних даних. Саме через це особливо важливо впроваджувати системи захисту, які здатні аналізувати файли та мережевий трафік, виявляти приховані дані й вчасно блокувати подібні атаки.
Одним із найпоширеніших методів стеганографії є приховування даних у найменш значущих бітах (LSB). Суть підходу полягає в тому, що у цифрових зображеннях кожен піксель описується числовими значеннями кольорів. Якщо змінити лише останній біт цих чисел, людське око не помітить відмінностей, проте, саме там можна приховати секретне повідомлення. Такий спосіб дозволяє передавати приховану інформацію у звичайних на вигляд файлах, наприклад у фотографіях чи малюнках. Метод відзначається простотою реалізації й великою місткістю: у зображення середнього розміру можна сховати цілі тексти чи навіть невеликі файли. Водночас він має і суттєві недоліки – приховані дані легко пошкодити при стисненні або редагуванні зображення, а також спеціальні інструменти стеганалізу здатні виявити ознаки змін у бітових шарах.
Існує кілька підходів до реалізації LSB-стеганографії, які відрізняються способом розміщення прихованих даних у пікселях зображення. Одні методи, як BlindHide, записують інформацію послідовно піксель за пікселем, інші, наприклад HideSeek, використовують випадковий розподіл бітів за допомогою пароля для підвищення захисту. Деякі підходи застосовують попередню фільтрацію, як у FilterFirst, щоб обирати найменш помітні пікселі, а комбіновані методи, наприклад BattleSteg, поєднують фільтрацію та випадкове розміщення, забезпечуючи і непомітність, і більшу безпеку прихованої інформації.
Якщо говорити про найефективніший метод серед цих чотирьох, то ним вважається BattleSteg. Спочатку виконується фільтрація зображення-контейнера, після чого прихована інформація записується у «найкращі місця» контейнера у псевдовипадковий спосіб [3]. Такий підхід поєднує переваги FilterFirst і HideSeek. Завдяки цьому BattleSteg забезпечує високий рівень стеганографічної стійкості та збереження якості оригінального зображення.
Стеганографія дозволяє приховувати інформацію у цифрових об’єктах так, щоб її було важко виявити. Вибір конкретного методу залежить від необхідного рівня безпеки та непомітності прихованої інформації. Використовуючи стеганографію, слід бути обережними, оскільки неправильне застосування може поставити безпеку даних під загрозу.
Література
1. HackYoutMom. « Що таке стеганографія, принципи та застосування в кібербезпеці [Електронний ресурс] – URL: https://hackyourmom.com/osvita/shho-take-steganografiya-prynczypy-ta-zastosuvannya-v-kiberbezpeczi/?utm_source=perplexity
2. Кузнецов О. О, Євсеєв С. П., Король О. Г. «СТЕГАНОГРАФІЯ», Харків. Вид. ХНЕУ, 2011.
3. Тарасов Д. О., Мельник А. С., Голобородько М. М. «КЛАСИФІКАЦІЯ ТА АНАЛІЗ БЕЗКОШТОВНИХ ПРОГРАМНИХ ЗАСОБІВ СТЕГАНОГРАФІЇ», Національний університет “Львівська політехніка”,кафедра інформаційних систем та мереж.