Методичні вказівки І завдання до лабораторних робіт з курсу «Моделі та методи інформаційної безпеки»


Методические указания к лабораторной работе



жүктеу 0.9 Mb.
бет5/5
Дата19.02.2019
өлшемі0.9 Mb.
түріМетодичні вказівки
1   2   3   4   5

Методические указания к лабораторной работе


Стеганография — в переводе с греческого дословно означает «тайнопись». Это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его существование.

Методы стеганографии использовались русскими революционерами в письмах из тюрем. Это были строки, написанные молоком между строк внешне безобидного обычного письма. Секретный текст проявлялся при проглаживании бумаги горячим утюгом. Использовались также различные химические препараты. Царская охранка знала об этой переписке и успешно прочитывала секретную переписку. Во время второй мировой войны активно использовались микроточки — микроскопические фотоснимки, вклеиваемые в текст писем, телеграмм.

В настоящее время под стеганографией чаще всего понимают скрытие информации в графических, аудио либо текстовых файлах путём использования специального программного обеспечения.

Различают несколько направлений стеганографии, выделившиеся в конце 90-х годов — времени, считающимся вторым рождением стеганографии:

1. Классическая стеганография

2. Компьютерная стеганография — направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры — стеганографическая файловая система StegFS для Linux, скрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т. д.

3. Цифровая стеганография — направление компьютерной стеганографии, основанное на скрытии информации в цифровых объектах, изначально имеющих аналоговую природу, то есть мультимедиа-объекты (изображения, видео, звуки).

Из рамок цифровой стеганографии вышло наиболее востребованное легальное направление — встраивание цифровых водяных знаков (ЦВЗ) (watermarking), являющееся основой для систем защиты авторских прав и DRM систем. Методы этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам).

Например, разработки Digimark в виде плагинов к редактору Adobe Photoshop позволяют встроить в само изображение информацию об авторе. К сожалению, такая метка неустойчива, впрочем как и абсолютное их большинство. Программа Stirmark, разработчиком которой является ученый Fabien Petitcolas, с успехом атакует подобные системы, разрушая стеговложения.

Объект (сообщение), в который происходит вложение информации, называется контейнером. Если контейнером является изображение, то общую схему встраивания информации в изображение можно представить так, как это сделано на рисунке 5.1.



Рисунок 5.1 - Общая схема встраивания информации в изображение
Общая схема извлечения информации из изображения представлена на рисунке 5.2.

Рисунок 5.2 - Общая схема извлечения информации


----> означает, что компонента может отсутствовать. Это зависит от используемого алгоритма внедрения информации и поставленной прикладной задачи.

Изображения обладают большой психовизуальной избыточностью. Глаз человека подобен низкочастотному фильтру, которому незаметны искажения в высокочастотной области изображений. Стеганография основана на использовании имеющейся в изображениях психовизуальной избыточности.

Классификация свойств системы человеческого зрения приведена в таблице 5.1.

Таблица 5.1 - Свойства системы человеческого зрения



Низкоуровневые

Высокоуровневые

Чувствительность к изменению яркости изображения:

- частотная чувствительность;

- эффект маскирования.


1. Чувствительность к:

- контрасту;

- размеру;

- местоположению;

- цвету;

- форме;


- внешним раздражителям.

2. Повышенное внимание к изображениям переднего плана



Причины распространённости использования в качестве контейнера неподвижного изображения:

- размер контейнера заранее известен;

- отсутствуют ограничения режима передачи в реальном времени;

- возможность внедрения информации большого объёма;

- слабая чувствительность глаза человека к некоторым изменениям характеристик изображения (см. табл. 5.1)



Рассмотрим простейшие стегоалгоритмы

1) Аддитивные алгоритмы

Алгоритмы аддитивного внедрения информации заключаются в линейной модификации исходного изображения.

В аддитивных методах внедрения ЦВЗ представляет собой последовательность чисел wi, которая внедряется в выбранное подмножество пикселей исходного изображения f. Основное и наиболее часто используемое выражение для встраивания информации в этом случае
(1)
Другой способ встраивания был предложен И.Коксом:

(2)
Тут:

- - цвет пикселя с координатами x,y после преобразования

- - цвет пикселя с координатами x,y до преобразования

-L - весовой коэффициент(целое положительное число)

-w(i)-встраиваемое в пиксель x,y число (символ)
Цвет пикселя должен представляться в виде одного целого числа.

Нужно отметить, что не все пиксели изображения модифицируются. Модифицируемые пиксели должны быть равномерно распределены по растру изображения. Например, на рисунке показано, как равномерно распределены модифицируемые пиксели по растру размером 5*5. В данном случае в растр «вшивается» информация размером 9 блоков (размер блока рекомендуется брать равным 1-му байту).




*




*




*
















*




*




*
















*




*




*

Естественно, размер растра зависит от размеров изображения-контейнера, а количество блоков - от количества «вшиваемой» в изображение информации.

Коэффициент L, рекомендуется изменять по определенному правилу при «вшивании» каждого блока информации. Это повышает устойчивость скрытой информации к дешифрованию.

Имеется массив возможный вариантов коэффициента L.

Правило выборки следующего L определяется правилом выборки следующего элемента массива. Примеры возможных алгоритмов выборки L:

1) прямой порядок;

2) поочередно прямой и обратный порядок выборки;

3) поочередно: L(i), i-четное

L(i), i-нечетное

4) L-константа


Нестандартный проход выбранных нами для модификации пикселей изображения также увеличивает стойкость алгоритма к дешифрованию. Примеры возможных проходов (в скобках указан порядковый номер пикселя при его модификации («вшивании» информации)):

1) построчный



*(1)




*(2)




*(3)
















*(4)




*(5)




*(6)
















*(7)




*(8)




*(9)

2) зигзагообразный



*(1)




*(2)




*(3)
















*(6)




*(5)




*(4)
















*(7)




*(8)




*(9)

3) по столбцам

*(1)




*(4)




*(7)
















*(2)




*(5)




*(8)
















*(3)




*(6)




*(9)

Примечание:

Рекомендуется в качестве базового формата брать формат, реализующий алгоритм сжатия информации без потерь (например, bmp или pcx). Формат Jpeg не подходит для выполнения работы, т.к. при восстановлении информации из изображения - часть информации теряется или искажается!

Для извлечения скрытой информации необходимо иметь 2 изображения - исходное и то, в которое была записана секретная информация.

Перебираем координаты и сравниваем цвета соответствующих пикселей в изображениях, в случае их несовпадения, мы выявляем пиксели, несущие в себе секретную информацию. Для каждой пары таких пикселей необходимо определить их цвета и выполнить операцию обратную операции преобразования цвета пикселя изображения. Например, для формулы (2) обратная операция будет выглядеть следующим образом:


Примечание: способ перебора координат пикселей при сопоставлении цветов зависит от способа прохода пикселей при «вшивании» информации в изображение.

2)LSB-алгоритм

Цифровые изображения представляют собой матрицу пикселей. Пиксель – это единичный элемент изображения. Он имеет фиксированную разрядность двоичного представления. Например, пиксели полутонового изображения кодируются 8 битами (значения яркости изменяются от 0 до 255).

Младший значащий бит (LSB) изображения несет в себе меньше всего информации. Известно, что человек обычно не способен заметить изменение в этом бите. Фактически, он является шумом. Поэтому его можно использовать для встраивания информации. Таким образом, для полутонового изображения объем встраиваемых данных может составлять 1/8 объема контейнера. Например, в изображение размером 512х512 можно встроить 32 килобайта информации. Если модифицировать два младших бита (что также почти незаметно), то можно скрытно передать вдвое больший объем данных.

Достоинства рассматриваемого метода заключаются в его простоте и сравнительно большом объеме встраиваемых данных. Однако, он имеет серьезные недостатки. Во-первых, скрытое сообщение легко разрушить. Во-вторых, не обеспечена секретность встраивания информации. Нарушителю точно известно местоположение всего секретного сообщения.


Задание к лабораторной работе:

1) Реализовать аддитивный алгоритм (по варианту). Обеспечить возможность как «вшивания» информации (текста) в изображение, так и извлечение секретной информации. Также возможность сохранения и загрузки изображений с жесткого диска.

2) Реализовать алгоритм LSB(по варианту). Требования аналогичные по сравнению с аддитивным алгоритмом.

Таблица 5.2 – Варианты заданий к лабораторной работе




Вариант

Аддитивный алгоритм

Алгоритм LSB

Вид аддитивной функции

Способ сканирования изображения

Правило получения следующего L

Число используемых младших бит

1

1

1

1

1

2

2

2

2

1

3

1

3

3

2

4

2

1

4

2

5

1

2

1

1

6

2

3

2

2

7

1

1

3

1

8

2

2

4

1

9

1

3

1

2

10

2

1

2

1

11

1

2

3

2

12

2

3

4

2

13

1

1

1

1

14

2

2

2

2

15

1

3

3

1

16

2

1

4

1

17

1

2

1

2

18

2

3

2

1

19

1

1

3

2

20

2

2

4

2

21

1

3

1

1

22

2

1

2

1

23

1

2

3

2

24

2

3

4

1

25

1

1

1

1

26

2

2

2

2

27

1

3

3

2

28

2

1

4

1

29

1

2

1

2



Вид аддитивной функции:

1-

2-

Способ сканирования изображения:

1) построчный

2) зигзагообразный

3) по столбцам



Правило получения следующего L:

1) прямой порядок;

2) поочередно прямой и обратный порядок выборки;

3) поочередно: L(i), i-четное

L(i), i-нечетное

4) L-константа


Контрольные вопросы к лабораторной работе:

1) Что собой представляет стеганография?

2) Перечислите области применения стеганографических алгоритмов шифрования?

3) Какие способы сканирования изображения Вы знаете?

4) В чем суть LSB-алгоритма?

5) От чего зависит криптостойкость стегасистем?

Литература


  1. В.Столлингс, «Криптография и защита сетей. Принципы и практика», Издательский дом «Вильямс», Москва, С-Петербург, Киев, 2001 г., 669 стр.

  2. Соколов А.В., Шаньгин В.Ф., «Защита информации в распределенных корпоративных сетях и системах», ДМК, Москва, 2002 г.

  3. Саломаа А. «Криптография с открытым ключем», М.:Мир, 1995 г., 320 стр.

  4. Шнайдер Б., «Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С»

  5. Баричев С., «Криптография без секретов»

6. Дж. Брассард «Современная криптология», 1988 г.

7. Шеннон К. «Теория связи в секретных системах. Примеры секретных систем»

8. Исагулиев К. П., «Справочник по криптологии», 2004 г, 238 стр.

9. Грибунин В.Г., Цифровая стеганография, СОЛОН-Пресс, 2002 можно скачать (http://www.autex.spb.ru/wavelet/books/dstego.htm)

10. Материалы сайта http://www.autex.spb.ru (http://www.autex.spb.ru/wavelet/stego.htm)

11. Генне О.В., Основные положения стеганографии // Защита информации. Конфидент, N3, 2000

Содержание
Лабораторная работа №1 «Базовые алгоритмы шифрования»………………...4

Лабораторная работа №2 «Симметричные криптосистемы»……………........29

Лабораторная работа №3 «Однонаправленные хеш-функции в криптографии» ………………………………………………………………..…40

Лабораторная работа №4 «Ассиметричные алгоритмы шифрования. Шифрование данных алгоритмом RSA. Понятия электронно-цифровой подписи. ЭЦП RSA» …………………………………………………………….59

Лабораторная работа №5 «Стеганографические методы защиты информации» …………………………………………………………………….77

Литература ………………………………………………………………………87


МЕТОДИЧЕСКИЕ УКАЗАНИЯ И ЗАДАНИЯ


к лабораторным работам по курсу

«Информационная безопасность»

(для студентов специальности 7.080403 “Программное обеспечение АС”)

(Часть 1 – Криптографические и стеганографические методы защиты информации)

Составители: Наталия Евгеньевна Губенко

Алла Викторовна Чернышова






Достарыңызбен бөлісу:
1   2   3   4   5


©kzref.org 2019
әкімшілігінің қараңыз

    Басты бет