20701

Cтенографічний захист інформації

Лабораторная работа

Информатика, кибернетика и программирование

Для запуску програми необхідно задати: 1 звуковий файл формату МРЗ; 2 впроваджуваний файл будьякого формату; 3 пароль; 4 коефіцієнт стиснення; 5 рівень скритності. На першому етапі роботи програми впроваджуваний файл стискається з заданим користувачем коефіцієнтом стиснення. Блоксхема алгоритму роботи програми Puff представлена ​​на рисунку. Відповідно до класифікації методів впровадження інформації всі розглянуті в статті програми реалізують форматні методи.

Украинкский

2013-07-31

165.67 KB

9 чел.

МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ

ВІННИЦЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ

Кафедра ОТ

Лабораторна робота №10

«Cтенографічний захист інформації»

Виконав  

студент групи1КІ-08

Морозов Артем

Вінниця 2012

Мета роботи: усвідомити принципи на яких базується стенографічні методи захисту інформації в компютерних системах і мережах; ознайомитися з деякими способами приховування даних у текстових, звукових і графічних файлах.

У завданні сказано дослідити одну із вільно розповсюджувальних програм стенографічного захисту інформації.

Стеганографічна програма, представленою в 2004 р., стала програма Puff. Для запуску програми необхідно задати:

1 звуковий файл формату МРЗ;

2 впроваджуваний файл будь-якого формату;

3 пароль;

4 коефіцієнт стиснення;

 5 рівень скритності.

На першому етапі роботи програми впроваджуваний файл стискається з заданим користувачем коефіцієнтом стиснення. На другому етапі здійснюється шифрування стисненого файлу на ключі, що генерується від пароля довжиною від 16 до 32 символів. Третій етап полягає у впровадженні зашифрованих даних у біти стаффинга звукового файлу MP3. Дані біти служать для вирівнювання швидкості цифрового потоку MP3 і при декодуванні не використовуються. Програмою передбачена опція вибору рівня скритності, який визначає відсоток бітів стаффинга, що використовуються для впровадження даних . Очевидно, що найбільший коефіцієнт використання контейнера відповідає мінімальному рівню скритності і становить 0,0005. Блок-схема алгоритму роботи програми Puff представлена ​​на рисунку.

Відповідно до класифікації методів впровадження інформації всі розглянуті в статті програми реалізують форматні методи. Їх суть полягає в пошуку службових полів формату, модифікація яких не призводить до виникнення помилок в додатках, що підтримують цей формат файлу.

У 1998 р. в мережі Інтернет була представлена ​​програма MP3Stego. Вихідними даними для роботи програми є:

1  файл ІКМ, 16-бітове кодування відліків, частота дискретизації 44100 Гц (файл формату wav);

2  текстовий файл, що містить вбудовуване повідомлення;

3 секретний пароль.

Результат роботи програми є звуковий файл формату MP3 з вбудованим в нього текстовим повідомленням.

Біти вбудованого повідомлення кодуються значеннями числа біт, необхідних для кодування коефіцієнтів дискретно-косинусного перетворення (ДКП) і масштабування кодом Хаффмана. Якщо необхідно закодувати нульовий біт, то значення цього числа має бути парним, а якщо одиничний, то непарних. Необхідну парність отримують наступним чином: зменшується крок квантування; здійснюється квантування коефіцієнтів ДКП з новим кроком; підраховується число біт, необхідних для кодування коефіцієнтів ДКП, і підсумовується з числом біт, необхідних для кодування коефіцієнтів масштабування. Якщо результат відповідає необхідній парності і рівень шуму квантування нижче порогового значення, то здійснюється перехід до кодування наступного біта, якщо ж ні, то зменшується крок квантування, і процедура повторюється. Граничне значення обчислюється психоакустичної моделью1. Блок-схема алгоритму вбудовування одного біта інформації представлена ​​на рис. 1.

Для оцінки обсягу впроваджуваної інформації введемо коефіцієнт використання контейнера, який визначається виразом

 Проведені експерименти з впровадження інформації в звукові файли показали, що для програми MP3Stego.

 аступною стеганографічної програмою, що дозволяє впроваджувати інформацію в файли MP3, стала програма Camouflage. Вихідними даними для роботи програми є:

1 звуковий файл формату МРЗ;

2 впроваджуваний файл будь-якого формату;

3 пароль.

 Алгоритм роботи програми Camouflage полягає в дописування впроваджуваних даних в кінець файлу. Перед впровадженням дані шифруються по алгоритму Rijndael. Їх обсяг не лімітований.

На закінчення слід зазначити, що для більш ефективного використання контейнера необхідно застосовувати неформатні методи впровадження інформації, що дозволяють розміщувати стеганографічної інформацію в області даних файлу.

Висновки:  В даній лабораторній роботі було усвідомлено принципи на яких базуються стенографічні методи захисту інформації в комп’ютерних системах і мережах,також було  ознайомлено з стенографічними програмами, а саме Camouflage, Puff, MP3Stego.


 

А также другие работы, которые могут Вас заинтересовать

16242. ПРОЕКТИРОВАНИЕ И АНАЛИЗ ЭЛЕКТРИЧЕСКИХ СХЕМ 462.5 KB
  ПРОЕКТИРОВАНИЕ И АНАЛИЗ ЭЛЕКТРИЧЕСКИХ СХЕМ Методические указания для выполнения лабораторных работ по дисциплинам Автоматизация проектирования Основы автоматизированного проектирования Лабораторная работа № 1 Разработка графических моделей ...
16243. ВЕЛ про поліпшення питного водопостачання та охорони вод в Україні 122 KB
  ВЕЛ про поліпшення питного водопостачання та охорони вод в Україні. Вода найцінніший природний ресурс. Вода основа життя вона відіграє виняткову роль у процесах обміну речовин без яких життя не можливе. Загальні запаси води на земній кулі становлять близько 1390 м...
16245. Интерфейс Adobe Photoshop. Работа с документом 948.87 KB
  Лабораторная работа № 1 Интерфейс Adobe Photoshop. Работа с документом Открытие документов в Photoshop Запустите графический редактор Photoshop Пуск → Программы → Adobe Photoshop CS2. В меню File Файл выберите команду Open Открыть. В появившемся диалоговом окне Open Открыть
16246. Изучение выпрямителей и стабилизаторов напряжения 55.5 KB
  Лабораторная работа № 11 Изучение выпрямителей и стабилизаторов напряжения 11.1. Цель работы Изучение различных схем выпрямителей и линейных стабилизаторов напряжения. 11.2. Порядок выполнения работы 11.2.1. Для исследования двухполупериодного выпрямите
16247. Созданоие приложения визуализирующего работу cash-памяти в 3-х архитектурах 200.5 KB
  Содержание: Краткая информация о процессорах семейства х-86. Кэш-память Архитектура кэш-памяти Кэш-память с прямым отображением Полностью ассоциативная архитектура Наборно-ассоциативн...
16248. Эмуляция работы программы FDisk 471 KB
  Курсовой проект по по информатике Тема: Эмуляция работы программы FDisk Краткие теоретические сведения. Конструкция HDD Рис. 1 Диск представляет собой круглую металлическую пластину с очень ровной поверхностью покрытую тонким ферро...
16249. Конфигурация функции IGMP Snooping 724.66 KB
  Лабораторная работа №1 Конфигурация функции IGMP Snooping 1 Цель работы 1.1Научиться конфигурировать протокол управления групповой multicast рассылкой на коммутаторах Dlink. 2 Литература 2.1 Смирнова Е.В. Пролетарский А.В. Баскаков И.В. Федотов Р.А. Построение комму
16250. Создание профиля многоадресной рассылки 724.41 KB
  Лабораторная работа №2 Создание профиля многоадресной рассылки 1 Цель работы 1.1 Научиться управлять multicast трафиком. 2 Литература 2.1 Смирнова Е.В. Пролетарский А.В. Баскаков И.В. Федотов Р.А. Построение коммутируемых компьютерных сетей: учебное пособие. ...