20701

Cтенографічний захист інформації

Лабораторная работа

Информатика, кибернетика и программирование

Для запуску програми необхідно задати: 1 звуковий файл формату МРЗ; 2 впроваджуваний файл будьякого формату; 3 пароль; 4 коефіцієнт стиснення; 5 рівень скритності. На першому етапі роботи програми впроваджуваний файл стискається з заданим користувачем коефіцієнтом стиснення. Блоксхема алгоритму роботи програми Puff представлена ​​на рисунку. Відповідно до класифікації методів впровадження інформації всі розглянуті в статті програми реалізують форматні методи.

Украинкский

2013-07-31

165.67 KB

6 чел.

МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ

ВІННИЦЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ

Кафедра ОТ

Лабораторна робота №10

«Cтенографічний захист інформації»

Виконав  

студент групи1КІ-08

Морозов Артем

Вінниця 2012

Мета роботи: усвідомити принципи на яких базується стенографічні методи захисту інформації в компютерних системах і мережах; ознайомитися з деякими способами приховування даних у текстових, звукових і графічних файлах.

У завданні сказано дослідити одну із вільно розповсюджувальних програм стенографічного захисту інформації.

Стеганографічна програма, представленою в 2004 р., стала програма Puff. Для запуску програми необхідно задати:

1 звуковий файл формату МРЗ;

2 впроваджуваний файл будь-якого формату;

3 пароль;

4 коефіцієнт стиснення;

 5 рівень скритності.

На першому етапі роботи програми впроваджуваний файл стискається з заданим користувачем коефіцієнтом стиснення. На другому етапі здійснюється шифрування стисненого файлу на ключі, що генерується від пароля довжиною від 16 до 32 символів. Третій етап полягає у впровадженні зашифрованих даних у біти стаффинга звукового файлу MP3. Дані біти служать для вирівнювання швидкості цифрового потоку MP3 і при декодуванні не використовуються. Програмою передбачена опція вибору рівня скритності, який визначає відсоток бітів стаффинга, що використовуються для впровадження даних . Очевидно, що найбільший коефіцієнт використання контейнера відповідає мінімальному рівню скритності і становить 0,0005. Блок-схема алгоритму роботи програми Puff представлена ​​на рисунку.

Відповідно до класифікації методів впровадження інформації всі розглянуті в статті програми реалізують форматні методи. Їх суть полягає в пошуку службових полів формату, модифікація яких не призводить до виникнення помилок в додатках, що підтримують цей формат файлу.

У 1998 р. в мережі Інтернет була представлена ​​програма MP3Stego. Вихідними даними для роботи програми є:

1  файл ІКМ, 16-бітове кодування відліків, частота дискретизації 44100 Гц (файл формату wav);

2  текстовий файл, що містить вбудовуване повідомлення;

3 секретний пароль.

Результат роботи програми є звуковий файл формату MP3 з вбудованим в нього текстовим повідомленням.

Біти вбудованого повідомлення кодуються значеннями числа біт, необхідних для кодування коефіцієнтів дискретно-косинусного перетворення (ДКП) і масштабування кодом Хаффмана. Якщо необхідно закодувати нульовий біт, то значення цього числа має бути парним, а якщо одиничний, то непарних. Необхідну парність отримують наступним чином: зменшується крок квантування; здійснюється квантування коефіцієнтів ДКП з новим кроком; підраховується число біт, необхідних для кодування коефіцієнтів ДКП, і підсумовується з числом біт, необхідних для кодування коефіцієнтів масштабування. Якщо результат відповідає необхідній парності і рівень шуму квантування нижче порогового значення, то здійснюється перехід до кодування наступного біта, якщо ж ні, то зменшується крок квантування, і процедура повторюється. Граничне значення обчислюється психоакустичної моделью1. Блок-схема алгоритму вбудовування одного біта інформації представлена ​​на рис. 1.

Для оцінки обсягу впроваджуваної інформації введемо коефіцієнт використання контейнера, який визначається виразом

 Проведені експерименти з впровадження інформації в звукові файли показали, що для програми MP3Stego.

 аступною стеганографічної програмою, що дозволяє впроваджувати інформацію в файли MP3, стала програма Camouflage. Вихідними даними для роботи програми є:

1 звуковий файл формату МРЗ;

2 впроваджуваний файл будь-якого формату;

3 пароль.

 Алгоритм роботи програми Camouflage полягає в дописування впроваджуваних даних в кінець файлу. Перед впровадженням дані шифруються по алгоритму Rijndael. Їх обсяг не лімітований.

На закінчення слід зазначити, що для більш ефективного використання контейнера необхідно застосовувати неформатні методи впровадження інформації, що дозволяють розміщувати стеганографічної інформацію в області даних файлу.

Висновки:  В даній лабораторній роботі було усвідомлено принципи на яких базуються стенографічні методи захисту інформації в комп’ютерних системах і мережах,також було  ознайомлено з стенографічними програмами, а саме Camouflage, Puff, MP3Stego.


 

А также другие работы, которые могут Вас заинтересовать

39274. АНАЛІЗ АСОРТИМЕНТУ, СПОЖИВНИХ ВЛАСТИВОСТЕЙ І КОКУРЕНТОСПРОМОЖНОСТІ КОМП’ЮТЕРІВ, ЯКІ РЕАЛІЗУЮТЬСЯ В ТОВ «САВ-ДІСТРИБ’ЮШН» В М. ДОНЕЦЬК 727 KB
  Основні тенденції розвитку світового і вітчизняного ринку комп’ютерів Фактори які формують асортимент і якість комп'ютерів Аналіз ринку комп’ютерів в Україні та світі Нові технології в розвитку асортименту комп’ютерів Обґрунтування та удосконалення класифікації комп’ютерів РОЗДІЛ 2. Практичні аспекти реалізації оцінки якості комп’ютерів 2. Споживні параметри комп’ютерів та методи їх оцінки 2.
39275. Изыскание путей повышения эффективности производства на НПК «Динкома» на основе оценки товарной политики предприятия 698.5 KB
  Инновационная политика разработка новой продукции ее торговой марки и упаковки – основа эффективности предпринимательской деятельности в рыночных условиях гарантия высоких конкурентных позиций фирмы. Планы поступательного развития компании в средне и долгосрочной перспективе должны основываться на реалистичной и хорошо продуманной стратегической программе обновления ассортимента продукции. В интересах сохранения объемов сбыта или достигаемого уровня рентабельности предприятию необходимо быть готовым к немедленной замене вырабатываемой...
39276. Разработка автоматизированной системы измерений параметров взаимодействия жидких кристаллов с поверхностью подложки 7.52 MB
  Для них характерна относительная свобода пространственного порядка молекул в одном или более измерениях. Наиболее распространены нематические ЖК у которых длинные оси молекулы вытянуты приблизительно параллельно друг другу. Схема выключенной монохромной ячейки Если к ячейке приложено электрическое поле оси молекул поворачиваются перпендикулярно электродам и структура перестаёт вращать плоскость поляризации падающего света который при этом поглощается вторым поляризатором и устройство выглядит темным. Схема установки с вращением ячейки по...
39277. АРХИТЕКТУРА СПЕЦИАЛИЗИРОВАННЫХ СИСТЕМ ОБРАБОТКИ, АНАЛИЗА И ИНТЕРПРЕТАЦИИ ДАННЫХ 1.33 MB
  Команды. Опережающий просмотр команд. Структура ЭВМ с множественным потоком команд Глава 12. Компьютеры становятся весьма сложными кудато пропадает дружественность интерфейса программная среда переходит на жесткий командный язык и начинает требовать от пользователей предоставления такой информации которая не всегда известна и т.
39278. Концептуальная модель безопасности сети 22.04 KB
  Направлены на минимизацию или устранение Предполагают реализацию Невыполнение ведет к предпосылкам Потенциально ведут к нанесению ущерба Обуславливают наличие Из паспорта Из типа Кумулятивно и взвешенно ведут к нарушениям целостности устойчивости функционирования и безопасности ЕСЭ {C} Проверяют выполнение {R} = Учитывает ценность Учитывает стоимость Учитывает актуальность Содержат Рисунок 1 Концептуальная модель безопасности сети Условные обозначения:...
39279. АРХИТЕКТУРА СПЕЦИАЛИЗИРОВАННЫХ СИСТЕМ ОБРАБОТКИ, АНАЛИЗА И ИНТЕРПРЕТАЦИИ ДАННЫХ 1.13 MB
  Содержание: Введение Параллельная обработка данных на ЭВМ Классификации параллельных ВС Классификация Кришнамарфи Используемые источники Введение Стремительное развитие науки и проникновение человеческой мысли во все новые области вместе с решением поставленных прежде проблем постоянно порождает поток вопросов и ставит новые как правило более сложные задачи. К настоящему времени спроектированы и опробованы сотни различных компьютеров использующих в своей архитектуре тот или иной вид параллельной обработки данных. Параллельная обработка...
39280. Научение путем наблюдения: научение с помощью имитации других или наблюдения 22.13 KB
  Это пример типа научения известного как научение путем наблюдения или подражание41. Научение путем наблюдения форма научения при которой люди приобретают новые знания путем систематического наблюдения за чужим опытом вознаграждений и наказаний. научение путем наблюдения Оно имеет место в тех случаях когда человек приобретает новые знания действуя вместо другого то есть посредством наблюдения за тем что происходит с другими людьми.
39281. Дисциплина 22.01 KB
  Другие считают что иногда наказание наиболее эффективный способ изменить поведение. НАКАЗАНИЕ определение Неприятное следствие определенной поведенческой реакции или отказ от желательного подкрепления в связи с определенной поведенческой реакцией. Наказание это инициирование неприятного события или устранение позитивного события следующие за нежелательным поведением и уменьшающие частоту нарушений96. Литература посвященная этому вопросу рассматривает теоретические рамки и основу для прогрессивных дисциплинарных программ организаций...
39282. Дисциплинарные взыскания 17.93 KB
  Управляя нежелательными последствиями поведения например используя временное отстранение от должности без оплаты труда компании ищут способы свести случаи такого поведения к минимуму. Вероятно у вас не вызывает никакого удивления тот факт что руководители не всегда наказывают подчиненных в каждом случае неприемлемого поведения76. Например в компании Нопс1а оГАтепса специалист по кадровой политике Тим Гарретт Тип СаггеИ отмечает что его компанией уделяется очень большое внимание всем нарушениям правил поведения включая даже те...