Защита информации методами стеганографии

Современные методы защиты информации средствами стеганографии. Анализ канала передачи сообщений, подходы к реализации стеганографического приложения. Алгоритмы методов последнего бита и передачи сообщений через стегоканал; ограничения его использования.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 05.11.2011
Размер файла 105,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

СОДЕРЖАНИЕ

  • Введение
  • 1. Анализ современных методов скрытия информации средствами стеганографии
    • 1.1 Общие положения
      • 1.2 Анализ канала передачи сообщений
      • 1.3 Обзор методов стеганографии
      • 1.3.1 Метод последнего бита
      • 1.3.2 Метод дискретно косинусного преобразования
    • 1.3.3 Метод Langelaar
    • 1.3.4 Выбор оптимального метода
  • 1.4 Формат ВМР файла
    • 1.5 Постановка задачи
    • 2. Обзор подходов и средств реализации стеганографического приложения
  • 2.1 Метод последнего бита
    • 2.2. Алгоритм метода последнего бита
    • 2.3 Алгоритм передачи сообщений через стегоканал
    • 2.4 Ограничения на использование разрабатываемого приложения
  • 2.5 Решение поставленной задачи
  • Заключение
  • Список источников информации
  • Приложение А Технологические характеристики оборудования сборки регулятора напряжения
  • Приложение В Структура ВМР-файла
  • Приложение С Оценка и упорядочивание альтернативпри аддитивности критериев

ВВЕДЕНИЕ

Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день: криптография и стеганография. Целью криптографии является скрытие содержимого сообщений за счет их шифрования. В отличие от этого, при стеганографии скрывается сам факт существования тайного сообщения.

Слово «стеганография» имеет греческие корни и буквально означает «тайнопись». Исторически это направление появилось первым, но затем во многом было вытеснено криптографией. Тайнопись осуществляется самыми различными способами. Общей чертой этих способов является то, что скрываемое сообщение встраивается в некоторый безобидный, не привлекающий внимание объект. Затем этот объект открыто транспортируется адресату. При криптографии наличие шифрованного сообщения само по себе привлекает внимание противников, при стеганографии же наличие скрытой связи остается незаметным.

Какие только стеганографические методы не использовали люди для защиты своих секретов! Известные примеры включают в себя использование покрытых воском дощечек, вареных яиц, спичечных коробков и даже головы раба (сообщение читалось после сбривания волос гонца). В прошлом веке широко использовались так называемые симпатические чернила, невидимые при обычных условиях. Скрытое сообщение размещали в определенные буквы невинных словосочетаний, передавали при помощи внесения в текст незначительных стилистических, орфографических или пунктуационных погрешностей. С изобретением фотографии появилась технология микрофотоснимков, успешно применяемая Германией во время мировых войн. Крапление карт шулерами - это тоже пример стеганографии.

Во время Второй мировой войны правительством США придавалось большое значение борьбе против тайных методов передачи информации. Были введены определенные ограничения на почтовые отправления. Так, не принимались письма и телеграммы, содержащие кроссворды, ходы шахматных партий, поручения о вручении цветов с указанием времени и их вида; у пересылаемых часов переводились стрелки. Был привлечен многочисленный отряд цензоров, которые занимались даже перефразированием телеграмм без изменения их смысла.

Скрытие информации перечисленными методами возможно лишь благодаря тому, что противнику неизвестен метод скрытия. Между тем, еще в 1883 году Киргофф писал о том, что система защиты информации должна обеспечивать свои функции даже при полной информированности противника о ее структуре и алгоритмах функционирования. Вся секретность системы защиты передаваемой сведений должна заключаться в ключе, то есть в предварительно (как правило) разделенном между адресатами фрагменте информации. Несмотря на то, что этот принцип известен уже более 100 лет, и сейчас встречаются разработки, пренебрегающие им. Конечно, они не могут применяться в серьезных целях.

Развитие средств вычислительной техники в последнее десятилетие дало новый толчок для развития компьютерной стеганографии. Появилось много новых областей применения. Сообщения встраивают теперь в цифровые данные, как правило, имеющие аналоговую природу. Это - речь, аудиозаписи, изображения, видео. Известны также предложения по встраивании информации в текстовые файлы и в исполняемые файлы программ.

Существуют два основных направления в компьютерной стеганографии: связанный с цифровой обработкой сигналов и не связанный. В последнем случае сообщения могут быть встроены в заголовки файлов, заголовки пакетов данных. Это направление имеет ограниченное применение в связи с относительной легкостью вскрытия и/или уничтожения скрытой информации. Большинство текущих исследований в области стеганографии так или иначе связаны с цифровой обработкой сигналов. Это позволяет говорить о цифровой стеганографии. Именно этой науке и посвящена эта курсовая работа.

Можно выделить две причины популярности исследований в области стеганографии в настоящее время: ограничение на использование криптосредств в ряде стран мира и появление проблемы защиты прав собственности на информацию, представленную в цифровом виде. Первая причина повлекла за собой большое количество исследований в духе классической стеганографии (то есть скрытия факта передачи информации), вторая - еще более многочисленные работы в области так называемых водяных знаков. Цифровой водяной знак (ЦВЗ) - специальная метка, незаметно внедряемая в изображение или другой сигнал с целью тем или иным образом контролировать его использование.

1. АНАЛИЗ СОВРЕМЕННЫХ МЕТОДОВ СКРЫТИЯ ИНФОРМАЦИИ СРЕДСТВАМИ СТЕГАНОГРАФИИ

1.1 Общие положения

Предприятие ежедневно передает секретные данные из одного отдела в другой. Данные могут быть различными, например пароли доступа, которые ежедневно обновляются. Учитывая что современные средства передачи данных хоть и обладают достаточным уровнем безопасности, но предприятия применяющее их сталкивается с множеством различных проблем таких как возможность перехвата сообщения. В связи с этим сегодня принято применять различные криптографические алгоритмы, но это уже само по себе обладает определенного рода недостатками, к тому же при использовании криптографии сам факт наличия шифрованного сообщения привлекает к себе не нужное внимание, таким обрезом можно предположить что все данные могут быть подвергнуты атаке со стороны хакеров, желающих заполучить секретную информацию и получить за нее денежное вознаграждение со стороны конкурентов нашего предприятия. Конечно же если стоимость вскрытия криптографического сообщения будет дороже полученной из него информации, то вскрытия не будет произведено, поскольку это не целесообразно, но учитывая что мы живем в информационном веке в котором информация решает все и является самым дорогим продуктом на сегодняшний день, можно сделать выводы что криптография не подходит для решения данной проблемы. Таким образом, перехват секретных данных чреват не только потерей важной информации, но и попаданием ее в руки конкурентов, что неприемлемо для любого предприятия. Поскольку данные передаются через Интернет это увеличивает вероятность нападения хакеров.

Для борьбы с данной и другими проблемами на предприятии создается отдел администраторов, который отвечает за безопасную передачу данных между отделами. Администратор обязан искать различное программное обеспечение, обеспечивающее безопасную передачу данных и следить за его обновлением. программное обеспечение бесплатно скачивается из Интернета, либо приобретается у различных поставщиков, после чего оно устанавливается в офисе и проводится обучение персонала для работы с новым программным обеспечением.

1.2 Анализ канала передачи сообщений

Задачу встраивания и выделения сообщений из другой информации выполняет стегосистема. Стегосистема представлена в приложении А и состоит из следующих основных элементов:

- прекодер - устройство, предназначенное для преобразования скрываемого сообщения к виду, удобному для встраивания в сигнал-контейнер. (Контейнером называется информационная последовательность, в которой прячется сообщение);

- стегокодер - устройство, предназначенное для осуществления вложения скрытого сообщения в другие данные с учетом их модели;

- устройство выделения встроенного сообщения;

- стегодетектор - устройство, предназначенное для определения наличия стегосообщения;

- декодер - устройство, восстанавливающее скрытое сообщение. Этот узел может отсутствовать, как будет пояснено далее.

Как показано в приложении А, в стегосистеме происходит объединение двух типов информации так, чтобы они могли быть различимы двумя принципиально разными детекторами. В качестве одного из детекторов выступает система выделения сообщения, в качестве другого - человек.

Прежде, чем осуществить вложение сообщения в контейнер, сообщение должно быть преобразовано к некоторому подходящему виду. Например, если в качестве контейнера выступает изображение, то и последовательность сообщения зачастую представляется как двумерный массив бит. Для того, чтобы повысить устойчивость сообщения к искажениям нередко выполняют его помехоустойчивое кодирование, либо применяют широкополосные сигналы. Первоначальную обработку скрытого сообщения выполняет показанный в приложении А прекодер. В качестве важнейшей предварительной обработки сообщения (а также и контейнера) назовем вычисление его обобщенного преобразования Фурье. Это позволяет осуществить встраивание сообщения в спектральной области, что значительно повышает его устойчивость к искажениям. Предварительная обработка часто выполняется с использованием ключа для повышения секретности встраивания. Далее сообщение «вкладывается» в контейнер, например, путем модификации младших значащих бит коэффициентов. Этот процесс возможен благодаря особенностям системы восприятия человека. Хорошо известно, что изображения обладают большой психовизуальной избыточностью. Глаз человека подобен низкочастотному фильтру, пропускающему мелкие детали. Особенно незаметны искажения в высокочастотной области изображений. Эти особенности человеческого зрения используются, например, при разработке алгоритмов сжатия изображений и видео.

В стегодетекторе происходит обнаружение сообщения в (возможно измененном) защищенном сообщении изображения. Это изменение может быть обусловлено влиянием ошибок в канале связи, операций обработки сигнала, преднамеренных атак нарушителей. Во многих моделях стегосистем сигнал-контейнер рассматривается как аддитивный шум. Тогда задача обнаружения и выделения стегосообщения является классической для теории связи. Однако такой подход не учитывает двух факторов: неслучайного характера сигнала контейнера и требований по сохранению его качества. Эти моменты не встречаются в известной теории обнаружения и выделения сигналов на фоне аддитивного шума. Их учет позволит построить более эффективные стегосистемы.

Различают стегодетекторы, предназначенные для обнаружения факта наличия сообщения и устройства, предназначенные для выделения этого сообщения (стегодекодеры). В первом случае возможны детекторы с жесткими (да/нет) или мягкими решениями. Для вынесения решения о наличии/отсутствии ЦВЗ удобно использовать такие меры, как расстояние по Хэммингу, либо взаимную корреляцию между имеющимся сигналом и оригиналом (при наличии последнего, разумеется). А что делать, если у нас нет исходного сигнала? Тогда в дело вступают более тонкие статистические методы, основанные на построении моделей исследуемого класса сигналов.

1.3 Обзор методов стеганографии

1.3.1 Метод последнего бита

Процесс внедрения сообщения также должен учитывать свойства системы восприятия человека. Стеганография использует имеющуюся в сигналах психовизуальную избыточность, но другим, чем при сжатии данных образом. Приведем простой пример. Рассмотрим полутоновое изображение с 256 градациями серого, то есть с удельной скоростью кодирования 8 бит/пиксел. Хорошо известно, что глаз человека не способен заметить изменение младшего значащего бита. Еще в 1989 году был получен патент на способ скрытого вложения информации в изображение путем модификации младшего значащего бита. В данном случае детектор стего анализирует только значение этого бита для каждого пиксела, а глаз человека, напротив, воспринимает только старшие 7 бит. Данный метод прост в реализации и эффективен.

Суть метода заключается в использовании данного 8-го байта, в который мы и будем помещать наше сообщение. Для этого мы преобразуем сообщение в двоичный формат, удобный для записи побитно. Далее пропускаем заголовок файла, и таким образом мы можем использовать данный алгоритм при построении стеганографического приложения. Наше сообщения переводится с помощью прекодера в двоичный сигнал, далее разбиваем изображение на байты. В каждом байте мы заменяем последний бит, на бит нашей двоичной последовательности, этим занимается стегокодер, т.о. можно использовать до 1/8 размера файла изображения, что в принципе при передаче текстовой информации является достаточным. В результате мы получим изображение, которое можно передавать как обычное, и злоумышленник не сможет определить наличие сообщения в данном изображении. При получении контейнера адресатом он легко сможет извлечь сообщение из изображения с помощью этого же приложения. Им занимается стегокодер, то в принципе при передаче текстовой информации является достаточным.

1.3.2 Метод дискретно косинусного преобразования

Интересный и перспективный, но довольно сложный метод встраивания сообщений. Он основан на изменении структуры или содержания формата по стегозакону, но так, чтобы для программ просмотра файлов, написанных по стандартным рекомендациям, подобные изменения были бы безразличны.

Кох предложил скрывать информацию в коэффициентах ДКП (Дискретно-Косинусное Преобразование). Данное преобразование применяется в алгоритмах сжатия JPEG. В данном алгоритме в блок размером 8х8 осуществляется встраивание 1 бита сообщения. Встраивание информации осуществляется следующим образом: для передачи бита 0 добиваются того, чтобы разность абсолютных значений коэффициентов была бы больше некоторой положительной величины, а для передачи бита 1 эта разность делается меньше некоторой отрицательной величины:

Таким образом, исходное изображение искажается за счет внесения изменений в коэффициенты ДКП.

Для чтения сообщения в декодере выполняется та же процедура выбора коэффициентов, и решение о переданном бите принимается согласно правилу:

Данный алгоритм можно достаточно успешно использовать для встраивания ЦВЗ(Цифровых Водных Знаков).

1.3.3 Метод Langelaar

Данный алгоритм работает с блоками 8х8 пикселей и является усовершенствованием 1-го алгоритма. Вначале создается псевдослучайная маска нулей и единиц . Далее каждый блок делится на два субблока и , в зависимости от значения маски. Для каждого субблока вычисляется среднее значение яркости, и . Далее выбирается некоторый порог , и бит сообщения встраивается следующим образом:

Если условие не выполняется, мы меняем значение яркости пикселей субблока . Для извлечения бита сообщения вычисляются средние значения яркости субблоков - и . Разница между ними позволяет определить искомый бит:

Преимуществом алгоритма есть то, что довольно сложно обнаружить факт присутствия стегосообщения. Недостатком же есть плохая робастность (неустойчивость к преобразованиям, таким как сжатие).

Данный алгоритм можно использовать для встраивания сообщения, но это сопряжено со сложностями, такими как упразднение преобразования файла контейнера.

1.3.4 Выбор оптимального метода

Для выбора оптимального метода воспользуемся методом оценки и упорядочивания альтернатив при аддитивности критериев.

Основная идея метода состоит в оценке заданного множества альтернатив, которые оцениваются по заданному набору критериев. Оценки альтернатив является нечеткими величинами. По аналогии с многокритериальными четкими задачами в данном методе вводится понятие важности критерия. Важность критерия также задается нечеткой величиной. Результатом решения задачи в соответствии с данным методом является:

1. Упорядочивание альтернатив, т.е. выделение альтернатив от лучшей к худшей.

2. По результатам упорядочивания альтернатив определяется степень того, насколько каждая альтернатива является лучшей.

Данная характеристика является величиной, изменяющийся в диапазоне от до 1 и определяет MI(i), где i - номер оцениваемой альтернативы, I - нечеткое множество заданное на множестве индексов альтернатив.

Для оценки каждой альтернативы используется аддитивный критерий вида:

Ri = ?Wj*Rij, i = 1,m, ? = 1,n,

где n - количество критериев, рассматриваемых в задаче, Wi - нечеткая величина, определяющая вес j-го критерия, Rij - оценка i-ой альтернативы по j-му критерию.

Данная величина является нечеткой. Тогда Ri есть обобщенная оценка i-ой альтернативы. Данная формула справедлива в том случае, если величина Wj и Rij являются нормированными, т.е. приведены к диапазону от 0 до 1.

В приложении С отображена таблица упорядочивания критериев, причем для нашей задачи критерий вместимости является первостепенным, а простота вычисления второстепенной. Таким образом можно записать значения критериев.

W1={0/0.6;1/0.8;0/1}

W2={0/0.2;1./0.4;0/0.6}

Соответственно множества низкая, средняя, невысокая, высокая, можно записать так:

Низкая={0/0;1/0.2;0/0.4}

Средняя={0/0.2;1/0.4;0/0.6}

Невысокая={0/0.4;1/0.6;0/0.8}

Высокая={0/0.6;1/0.8;0/1}

Найдем оптимальный метод:

R1=?WjR1j=W1*R11+W2*R12

R11={0/0.6;1/0.8;0/1}

R12={0/0.6;1/0.8;0/1}

W1*R11={0/0.36;1/0.64;0/1}

W2*R12={0/0.12;1/0.32;0/0.6}

R1=W1*R11+W2*R12={0/0.48;1/0.96;0/1.6}

R2=?Wj*R2j=W1*R21+W2*R22

R21={0/0,4;1/0,6;0/0,8}

R22={0/0.2;1/0.4;0/0.6}

R2={0/0.24;1/0.48;0/0.8}+{0/0.04;1/0.16;0/0.36}={0/0.28;1/0.64;0/1.46}

R3=?Wj*R3j= W1*R31+W2*R31

R31={0/0;1/0.2;0/0.4}

R32={0/0.2;1/0.4;0/0.6}

R3={0/0;1/0.16;0/0.4}+{0/0.04;1/0.16;0/0.36}={0/0.04;1/0.32;0/0.76}

Последний бит МI(1)=1

ДКП МI(1)=0,7

Langelaar МI(1)=0,3

Таким образом, рационально оценив все методы, мы приходим к выводу, что оптимальным выбором является метод последнего бита. Целесообразным является посвятить дальнейшее исследование именно данному методу и на его основе разрабатывать алгоритмическое и программное обеспечение подсистемы стеганографического скрытия информации в графических контейнерах.

1.4 Формат ВМР файла

По решению разработчиков формат Bmp-файла не привязан к конкретной аппаратной платформе. Этот файл состоит из четырех частей: заголовка, информационного заголовка, таблицы цветов (палитры) и данных изображения. Если в файле хранится изображение с глубиной цвета 24 бита (16 млн. цветов), то таблица цветов может отсутствовать, однако в нашем случае для удобства мы будем рассматривать 256-цветное изображение. Структура каждой из частей файла, хранящего 256-цветное изображение, дана в приложении В.

Заголовок файла начинается с сигнатуры «BM», а затем идет длина файла, выраженная в байтах. Следующие 4 байта зарезервированы для дальнейших расширений формата, а заканчивается этот заголовок смещением от начала файла до записанных в нем данных изображения. При 256 цветах это смещение составляет 1078 -- именно столько и придется пропустить в программе, для того чтобы добраться к данным которые мы хотим изменить.

Информационный заголовок начинается с собственной длины (она может изменяться, но для 256-цветного файла составляет 40 байт) и содержит размеры изображения, разрешение, характеристики представления цвета и другие параметры.

Ширина и высота изображения задаются в точках растра и пояснений, пожалуй, не требуют.

Количество плоскостей могло применяться в файлах, имеющих небольшую глубину цвета. При числе цветов 256 и больше оно всегда равно 1, поэтому сейчас это поле уже можно считать устаревшим, но для совместимости оно сохраняется.

Глубина цвета считается важнейшей характеристикой способа представления цвета в файле и измеряется в битах на точку. В данном случае она равна 8.

Компрессия. В Bmp-файлах обычно не используется, но поле в заголовке для нее предусмотрено. Обычно она равна 0, и это означает, что изображение не сжато. В дальнейшем будем использовать только такие файлы.

Размер изображения -- количество байт памяти, требующихся для хранения этого изображения, не считая данных палитры.

Горизонтальное и вертикальное разрешения измеряются в точках растра на метр. Они особенно важны для сохранения масштаба отсканированных картинок. Изображения, созданные с помощью графических редакторов, как правило, имеют в этих полях нули.

Число цветов позволяет сократить размер таблицы палитры, если в изображении реально присутствует меньше цветов, чем это допускает выбранная глубина цвета. Однако на практике такие файлы почти не встречаются. Если число цветов принимает значение, максимально допустимое глубиной цвета, например 256 цветов при 8 битах, поле обнуляют.

Число основных цветов -- идет с начала палитры, и его желательно выводить без искажений. Данное поле бывает важно тогда, когда максимальное число цветов дисплея было меньше, чем в палитре Bmp-файла. При разработке формата, очевидно, принималось, что наиболее часто встречающиеся цвета будут располагаться в начале таблицы. Сейчас этого требования практически не придерживаются, т. е. цвета не упорядочиваются по частоте, с которой они встречаются в файле. Это очень важно, поскольку палитры двух разных файлов, даже составленных из одних и тех же цветов, содержали бы их (цвета) в разном порядке, что могло существенно осложнить одновременный вывод таких изображений на экран.

За информационным заголовком следует таблица цветов, представляющая собой массив из 256 (по числу цветов) 4-байтовых полей. Каждое поле соответствует своему цвету в палитре, а три байта из четырех -- компонентам синей, зеленой и красной составляющих для этого цвета. Последний, самый старший байт каждого поля зарезервирован и равен 0.

После таблицы цветов находятся данные изображения, которое по строкам растра записано снизу вверх, а внутри строки -- слева направо. Так как на некоторых платформах невозможно считать единицу данных, которая меньше 4 байт, длина каждой строки выровнена на границу в 4 байта, т. е. при длине строки, некратной четырем, она дополняется нулями. Это обстоятельство обязательно надо учитывать при считывании файла, хотя, возможно, лучше заранее позаботиться, чтобы горизонтальные размеры всех изображений были кратны 4.

Как мы уже говорили, формат файла был разработан универсальным для различных платформ, поэтому нет ничего удивительного в том, что цвета палитры хранятся в нем иначе, чем принято для VGA. Во время выполнения процедуры чтения производится необходимая перекодировка.

1.5 Постановка задачи

В рамках данной курсовой работы необходимо разработать приложение, позволяющее передавать скрытую информацию через Интернет.

Передача информации на предприятии является достаточно важным и непростым процессом. Сегодня в основном для этого применяются достаточно надежные криптографические приложения, что само по себе является большим скачком по сравнению с прошлыми годами. Но, тем не менее, эти приложения не являются абсолютно надежными и при перехвате злоумышленником могут быть вскрыты. Конечно же, напрашивается переход на качественно новый уровень - создание приложения, которое необходимо разработать таким образом, чтобы персонал смог перестроиться и работать с большей эффективностью. Идея данного приложения заключается в том, что секретная информация помещается в специальный контейнер, который передается через Интернет, т.о. при перехвате злоумышленником контейнера, он не будет подозревать о наличии в нем секретного сообщения. Данное приложение можно установить на любом персональном компьютере и обмениваться друг с другом информацией, которую вы не хотите рассекретить.

С учетом описанной выше предметной области можно определить следующие задачи, стоящие перед данным приложением:

1) Необходимо предусмотреть возможность ввода данных, которые мы собираемся передавать, с учетом различных буквенных регистров, а также наличие в нашем сообщении цифр, поскольку данные могут передаваться не только в виде фраз, но и носить цифровой характер;

2) Данные которые будут передаваться должны быть помещены в контейнер, и отсюда вытекает условие выбора контейнера. т.е. необходимо реализовать возможность пользователю самому выбирать контейнер для передачи, поскольку один и тот же контейнер может вызвать подозрения у злоумышленника;

3) Поскольку контейнер будет передаваться из одного отдела в другой. Необходимо реализовать как встраиваемость сообщения в контейнер, так и извлечение сообщения из контейнера.

информация защита канал стеганография

2. ОБЗОР ПОДХОДОВ И СРЕДСТВ ПРОЕКТИРОВАНИЯ И РЕАЛИЗАЦИИ СТЕГАНОГРАФИЧЕСКОГО ПРИЛОЖЕНИЯ

2.1 Метод последнего бита

Стеганография использует имеющуюся в сигналах психовизуальную избыточность, но другим, чем при сжатии данных образом. Обычное изображение в формате вмр представляет собой набор пикселей, при достаточной глубине изображения, человек визуально не способен различать изменение младшего значащего бита в каждом пикселе. Работа рассмотренного нами в приложении А стегокодера, заключается в том чтобы распознать область в которую можно производить запись пропустив при этом заголовок, информационный заголовок, таблицу цветов и перейти к данным изображения. Цифровые картинки состоят из отдельных точек, так называемых пикселей. Если изображение 8-битовое, это значит, что для описания одного пикселя картинки отводится один байт графического файла. Один байт, как известно, состоит из восьми бит, каждый из которых может равняться нулю или единице. Программа-стеганограф тоже должна записать файл-сообщение нулями и единицами, и она размещает эти биты поверх самых последних - восьмых битов каждого байта в графическом файле. Если ноль или единица файла-сообщения волею случая совпадают с нулём или единицей файла-контейнера, то никаких изменений не происходит. Если же они не совпадают, программа-стеганограф спокойно записывает последний бит так, как ей нужно.

Приведем простой пример. Рассмотрим полутоновое изображение с 256 градациями серого, то есть с удельной скоростью кодирования 8 бит/пиксел. Хорошо известно, что глаз человека не способен заметить изменение младшего значащего бита. В данном случае детектор стего анализирует только значение этого бита для каждого пиксела, а глаз человека, напротив, воспринимает только старшие 7 бит. В данный 8-й пиксель мы и записываем наше сообщение.

2.2 Алгоритм метода последнего бита

1. Определяется длина заголовка.

2. От начала файла отступают количество байт равных длине заголовка.

3. Проверяем сообщение на окончание.

4. Если коней сообщения идем к п.27.

5. Анализируют последний бит байта.

6. Если последний бит равен 1, идем к п.5, иначе к п.15.

7. Анализируем бит сообщения, который необходимо записать в контейнер.

8. Если анализируемый бит равен 1, идем к п.7, иначе к п.11.

9. Оставляем последний бит байта нетронутым.

10. Увеличиваем счетчик записанных байтов контейнера, и переходим к следующему байту.

11. Увеличиваем счетчик записанных битов сообщения, и переходим к следующему биту.

12. Переходим к п.3.

13. Изменяем последний бит байта с нуля на единицу.

14. Увеличиваем счетчик записанных байтов контейнера, и переходим к следующему байту.

15. Увеличиваем счетчик записанных битов сообщения, и переходим к следующему биту.

16. Переходим к п.3.

17. Анализируем бит сообщения, который необходимо записать в контейнер.

18. Если анализируемый бит равен 1, идем к п.17, иначе к п.21.

19. Оставляем последний бит байта нетронутым.

20. Увеличиваем счетчик записанных байтов контейнера, и переходим к следующему байту.

21. Увеличиваем счетчик записанных битов сообщения, и переходим к следующему биту.

22. Переходим к п.3.

23. Изменяем последний бит байта с нуля на единицу.

24. Увеличиваем счетчик записанных байтов контейнера, и переходим к следующему байту.

25. Увеличиваем счетчик записанных битов сообщения, и переходим к следующему биту.

26. Переходим к п.3.

27. Конец.

2.3 Алгоритм передачи сообщения через стегоканал

Канал передачи сообщения через стегоканал изображен в приложении.

1. Определяем сообщение - b, для передачи через стегоканал.

2. Определяем контейнер для передачи сообщения.

3. Определяем особенности контейнера - М.

4. Прекодер преобразует сообщение b, к удобному для встраивания виду - с.

5. Кодер помещает сообщение с, в контейнер с учетом особенностей М.

6. На выходе кодера получаем контейнер с сообщением - y.

7. Передаем данные через стегоканал.

8. Принимаем данные с учетом возможных шумовых изменений - y'.

9. Начинаем процедуру выделения сообщения.

10. Стегодетектов проверяет контейнер на наличие сообщения.

11. Если сообщения обнаружено идем к п.13.

12. Если из за шумов в канале передачи сообщение не было доставлено, то возвращаемся к п.1.

13. Выделяем сообщение стегодекодером.

14. Анализируем полеченное сообщение.

15. Конец.

2.4 Ограничения на использование разрабатываемого приложения

1. Сообщение не должно превосходить 1/8 размера вмр файла.

2. В сообщении должны использоваться только символы кириллицы латиницы, а также цифры от 0 до 9.

3. Для встраивания рекомендуется использовать контейнер вмр формата.

4. В контейнере должно выделяться 8 бит на пиксель.

2.5 Решение поставленной задачи

Для решения поставленной в первой части данной курсовой работы задачи идеально подходит метод последнего бита, который при реализации позволит решить три основные задачи поставленные перед разрабатываемым приложением.

Реализовав программно метод последнего бита можно добиться возможности ввода данных, которые мы собираемся передавать, с учетом различных буквенных регистров, а также наличие в нашем сообщении цифр, поскольку данные могут передаваться не только в виде фраз, но и носить цифровой характер. Реализация данного метода также позволит помещать данные которые должны быть переданы в контейнер, т.е. мы реализуем возможность пользователю самому выбирать контейнер для передачи.

Поскольку контейнер будет передаваться из одного отдела в другой. Необходимо реализовать как встраиваемость сообщения в контейнер, так и извлечение сообщения из контейнера.

ЗАКЛЮЧЕНИЕ

В ходе данной работы был проведен системный анализ предметной области - анализа и разработки алгоритмического и программного обеспечения подсистемы стеганографического скрытия информации в графических контейнерах. Была изучена предметная область, сформулирована постановка задачи, рассмотрен формат ВМР файла, дан анализ канала передачи скрытых данных, были изучены и проанализированы четыре метода стеганографии: метод последнего бита, метод Langelaar, метод дискретно косинусного преобразования. На основе анализа проведенного методом оценки и упорядочивания альтернатив при аддитивности критериев был выявлен оптимальный метод скрытой передачи информации - метод последнего бита. Данный метод был более детально рассмотрен и более детально проанализирован, а также рассмотрен алгоритм данного метода. Был рассмотрен стегоканал передачи сообщения и выявлены требования к разрабатываемому приложению. Было предложено решение поставленной задачи методом последнего бита.

СПИСОК ИСТОЧНИКОВ ИНФОРМАЦИИ

1. Шеннон К. Работы по теории информации и кибернетики / Пер. с англ. -М.: Иностранная литература, 1963. - 829 с.

2. Быков С.Ф. Алгоритм сжатия JPEG c позиций компьютерной стеганографии // Защита информации. Конфидент. 2000. № 3.

3. Чисcар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Перевод с англ. - М.: Мир, 1985, -400 с.

4. Яковлев В.А. Защита информации на основе кодового зашумления. Часть 1. Теория кодового зашумления. / Под ред. В.И. Коржика.- С.Пб.: ВАС, 1993.-245 с.

5. Коршунов Ю.М. Математические основы кибернетики.-М.: Энергия, 1980.- 424 с.

6. Грибунин В.Г., Оков И.Н., Туринцев И.В. Стеганографическая защита речевых сигналов в каналах открытой телефонной связи / Сборник тезисов Российской НТК “Методы и технические средства обеспечения безопасности информации”, - СПб.:, ГТУ, 2001, с.83-84.

7. Теория электрической связи: Учебник для вузов / Зюко А.Г., Кловский Д.Д., Коржик В.И., Назаров М.В. - М.: Радио и связь, 1999.- 432 с.

8. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии.-М.: Гелиус АРВ, 2001.- 480 с.

9. Оков И.Н., Ковалев Р.М. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. № 3, с.80-85.

10. Оков И.Н. Криптографические системы защиты информации. - СПб.:, ВУС, 2001. -236 c.

11. Яглом А.М., Яглом И.М. Вероятность и информация. - М.: Гл. ред. физ.-мат. лит., 1973, -511 с.

12. Калинцев Ю.К. Разборчивость речи в цифровых вокодерах. - М.: Радио и связь, 1991.- 320 с

13. Кан Д. Взломщики кодов. -М.: Издательство ”Центрполиграф“, 2000. - 473 с.

14. Коротков Ю.В., Ковалев Р.М., Оков И.Н., Туринцев И.В. Некоторые проблемы противоборства в современных информационных системах // Сборник научных трудов Военного университета связи, - С.Пб.: 2001.

15. Оков И.Н., Ковалев Р.М. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. № 3, с.80-85.

16. Оков И.Н. Криптографические системы защиты информации. - СПб.:, ВУС, 2001. - 236 c.

17. Яглом А.М., Яглом И.М. Вероятность и информация. - М.: Гл. ред. физ.-мат. лит., 1973, -511 с.

18. Калинцев Ю.К. Разборчивость речи в цифровых вокодерах. - М.: Радио и связь, 1991.- 320 с.

19. Кан Д. Взломщики кодов. - М.: Издательство ”Центрполиграф“, 2000. - 473 с.

20. Коротков Ю.В., Ковалев Р.М., Оков И.Н., Туринцев И.В. Некоторые проблемы противоборства в современных информационных системах // Сборник научных трудов Военного университета связи, - С.Пб.: 2001.

21. Чисcар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Пер. с англ. - М.: Мир, 1985, -400 с.

22. Теория электрической связи: Учебник для вузов / Зюко А.Г., Кловский Д.Д., Коржик В.И., Назаров М.В. - М.: Радио и связь, 1999.- 432с.

23. Грибунин В.Г., Оков И.Н., Туринцев И.В. Стеганографическая защита речевых сигналов в каналах открытой телефонной связи / Сборник тезисов Российской НТК “Методы и технические средства обеспечения безопасности информации”, - СПб.:, ГТУ, 2001, с.83-84.

ПРИЛОЖЕНИЕ А

Структурная схема типичной стегосистемы

ПРИЛОЖЕНИЕ B

Структура BMP-файла

Имя

Длина

Смещение

Описание

Заголовок файла (BitMapFileHeader)

Type

2

0

Сигнатура "BM"

Size

4

2

Размер файла

Reserved 1

2

6

Зарезервировано

Reserved 2

2

8

Зарезервировано

OffsetBits

4

10

Смещение изображения от начала файла

Информационный заголовок (BitMapInfoHeader)

Size

4

14

Длина заголовка

Width

4

18

Ширина изображения, точки

Height

4

22

Высота изображения, точки

Planes

2

26

Число плоскостей

BitCount

2

28

Глубина цвета, бит на точку

Compression

4

30

Тип компрессии (0 - несжатое изображение)

SizeImage

4

34

Размер изображения, байт

XpelsPerMeter

4

38

Горизонтальное разрешение, точки на метр

YpelsPerMeter

4

42

Вертикальное разрешение, точки на метр

ColorsUsed

4

46

Число используемых цветов (0 - максимально возможное для данной глубины цвета)

ColorsImportant

4

50

Число основных цветов

Таблица цветов (палитра) (ColorTable)

ColorTable

1024

54

256 элементов по 4 байта

Данные изображения (BitMap Array)

Image

Size

1078

Изображение, записанное по строкам слева направо и снизу вверх

ПРИЛОЖЕНИЕ С

Оценка и упорядочение альтернатив при аддитивности критериев

Критерий

Альтернатива

Последний бит

ДКП

Langelaar

Простота реализации

Высокая

Не высокая

Низкая

Вместимость

Высокая

Средняя

Средняя

Размещено на Allbest.ru


Подобные документы

  • Понятие и сущность стеганографии, использование свойств формата файла-контейнера. Классификация методов стеганографии. Компьютерные вирусы и стеганография, гарантированное уничтожение информации. Методы воздействия на средства защиты информации.

    контрольная работа [80,2 K], добавлен 02.01.2018

  • Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.

    курсовая работа [332,3 K], добавлен 26.11.2013

  • Основные понятия и определения стеганографии. Методы сокрытия данных и сообщений, цифровые водяные знаки. Атаки на стегосистемы и методы их предупреждения. Технологии и алгоритмы стеганографии. Работа с S-Tools. Особенности специальной программы.

    контрольная работа [2,2 M], добавлен 21.09.2010

  • Основные понятия стеганографии. Атаки на стегосистемы, стегосистемы водяных знаков. Применение дискретных вейвлет преобразований в кодировании цифровых зображений. Алгоритмы стеганографического встраивания информации в изображения формата JPEG2000.

    дипломная работа [3,5 M], добавлен 09.06.2013

  • Принципы компьютерной стеганографии. Классификация методов сокрытия информации. Популярность метода замены наименьшего значащего бита. Сущность методов расширения палитры и блочного сокрытия. Применение методов в GIF изображениях. Реализация алгоритмов.

    курсовая работа [589,7 K], добавлен 17.02.2013

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

  • Количество информации и ее мера. Определение количества информации, содержащегося в сообщении из ансамбля сообщений источника. Свойства количества информации и энтропии сообщений. Избыточность, информационная характеристика источника дискретных сообщений.

    реферат [41,4 K], добавлен 08.08.2009

  • Анализ потенциальных уязвимостей материала, размещенного на сайте. Анализ потенциальных уязвимостей материала с использованием методов шифрования и стеганографии. Использование водяного знака для защиты изображений. Разработка php-скрипта для защиты.

    курсовая работа [4,2 M], добавлен 11.05.2014

  • Основы теории передачи информации. Экспериментальное изучение количественных аспектов информации. Количество информации по Хартли и К. Шеннону. Частотные характеристики текстовых сообщений. Количество информации как мера снятой неопределенности.

    лабораторная работа [42,3 K], добавлен 15.02.2011

  • Теория информации как наука, предмет и методы ее изучения, применение в компьютерной технике. Системы передачи информации, разновидности сообщений и их источники. Разновидности помехи и способы их устранения. Аппаратура, используемая при передаче данных.

    реферат [23,7 K], добавлен 14.07.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.