36765

Исследование метода компьютерной стеганографии для защиты информации

Лабораторная работа

Информатика, кибернетика и программирование

Цель работы Исследование метода замены младших бит используемого в компьютерной стеганографии для защиты информации. Таким образом если цель криптографии состоит в блокировании несанкционированного доступа к информации путём шифрования содержания секретных сообщений то цель стеганографии – в скрытии самого факта существования секретного сообщения. При необходимости оба способа могут быть объединены и использованы для повышения эффективности защиты информации.

Русский

2013-09-23

122 KB

63 чел.

Лабораторная работа № 4

Исследование метода компьютерной стеганографии для защиты информации

1. Цель работы

Исследование метода замены младших бит, используемого в компьютерной стеганографии для защиты информации.

2. Теоретические сведения

2.1. Основные понятия, термины и определения компьютерной стеганографии

Стеганография – это метод организации связи (передачи сообщений), при котором скрывается само наличие связи. В отличие от криптографии, где противник точно может определить, является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в открытые послания таким образом, чтобы было невозможным заподозрить существование самого встроенного послания [1,2].

Таким образом, если цель криптографии состоит в блокировании несанкционированного доступа к информации путём шифрования содержания секретных сообщений, то цель стеганографии – в скрытии самого факта существования секретного сообщения.

При необходимости оба способа могут быть объединены и использованы для повышения эффективности защиты информации.

Слово «стеганография» в переводе с греческого означает «тайнопись» («steganos» – секрет, тайна, «graphy» - запись). К ней относится большое число секретных средств связи, таких как невидимые чернила, микрофотоснимки, условное расположение знаков, средства радиосвязи на плавающих частотах и т.д.

Развитие вычислительной техники и новых каналов передачи информации привело к появлению новых методов стеганографии, в основе которых лежат особенности представления информации в компьютерных файлах, вычислительных сетях и т.п. Этот вид стеганографии получил название компьютерной стеганографии.

Компьютерная стеганография базируется на двух основных принципах.

Первый принцип заключается в том, что файлы, содержащие оцифрованное изображение или звук, могут быть до некоторой степени видоизменены без потери их функциональности в отличие от других типов данных, требующих абсолютной точности.

Второй принцип заключается в неспособности органов чувств человека различать незначительные изменения в цвете изображения или качестве звука. Этот принцип особенно легко применять к изображению или звуку, несущему избыточную информацию.

Так  как компьютерная стеганография является молодым направлением в области защиты информации и до недавнего времени не имела своей терминологии, то в 1996 году было предложено использовать единую терминологию.

Стеганографическая система, или стегосистема – это совокупность средств и методов, которые используются для формирования скрытого канала передачи информации. При построении стегосистемы  должны учитываться следующие положения:

методы скрытия должны обеспечивать аутентичность и целостность информации, в которой скрывается сообщение;

противник имеет полное представление  о  стеганографической системе и деталях её реализации. Единственной информацией, неизвестной потенциальному противнику, является ключ, с помощью которого только его держатель может установить факт присутствия и содержания скрытого сообщения;

если противник каким-то образом узнает о факте существования скрытого сообщения, то это не должно позволить ему извлечь скрытую информацию из других данных до тех пор, пока ключ хранится в тайне;

потенциальный противник должен быть лишён каких-либо технических и иных преимуществ в распознавании или раскрытии содержания скрытых сообщений.

Структурная схема стегосистемы представлена на рис. 4.1.

Сообщение – это любая информация, подлежащая скрытой передаче. В качестве сообщения может использоваться любой вид информации: текст, изображение, аудиосигнал.

           

      Ключ                                      Ключ

Контейнер                            Контейнер

Встраиваемое   Стегоканал      Стегоканал               

    сообщение           Сообщение

 Отправитель                             Получатель

Рис.4.1.  Структурная схема стегосистемы

Встроенное (скрытое) сообщение – это сообщение, встроенное в контейнер.

Контейнер – это любая информация, предназначенная для скрытия сообщения. Выбор вида контейнера оказывает существенное влияние на надёжность стегосистемы и возможность обнаружения факта передачи скрытого сообщения. По размеру (протяжённости) контейнеры можно разделить на два типа: непрерывные (потоковые) и ограниченной (фиксированной) длины.

Особенностью потокового контейнера является то, что невозможно определить его начало и конец. В таком контейнере биты информации, используемые для скрытия сообщения, включаются в общий поток в реальном масштабе времени и выбираются с помощью специального генератора, задающего расстояния между ними. В непрерывном потоке данных самая большая трудность для получателя – определить, когда начинается скрытое сообщение. При наличии в потоковом контейнере сигналов синхронизации или границ пакета, скрытое сообщение начинается сразу после одного из них. В свою очередь для отправителя сообщения возможны проблемы, если он не уверен в том, что поток контейнера будет достаточно длинным для размещения всего сообщения.

При использовании контейнера ограниченной длины отправитель заранее знает размер файла и может выбрать скрывающие биты в подходящей псевдослучайной последовательности. С другой стороны, такие контейнеры имеют ограниченный объём, и встраиваемое сообщение иногда может не поместиться в файл-контейнер. Другой недостаток заключается в том, что расстояния между скрывающими битами равномерно распределены между наиболее короткими и наиболее длинными заданными расстояниями, в то время как истинный случайный шум будет иметь экспоненциальное распределение длин интервала. При необходимости можно задать псевдослучайные экспоненциально распределённые числа, однако этот путь наиболее трудоёмкий. На практике чаще всего используются контейнеры ограниченной длины как наиболее распространённые и доступные.

Возможны следующие варианты контейнеров:

контейнер генерируется самой стегосистемой. Такой подход называется конструирующей стеганографией;

контейнер выбирается из некоторого множества генерируемых стегосистемой контейнеров. Такой подход называется селектирующей стеганографией;  

контейнер поступает извне стегосистемы. Такой подход называется безальтернативной стеганографией.

В зависимости от вида информации, используемой для встраивания сообщений, контейнеры могут быть визуальные, звуковые и текстовые.

Визуальный контейнер представляет собой картинку или фотографию, в которой для встраивания сообщений используются небольшие изменения яркости заранее определённых точек растра изображения.

Звуковой контейнер представляет собой речевой или музыкальный сигнал, в котором для встраивания сообщений используются младшие биты аудиосигнала, что практически не отражается на качестве звука.

Текстовый контейнер представляет собой текстовый файл, подготовленный к печати на принтере, в котором для встраивания сообщений используются небольшие изменения стандартов печати (расстояния между буквами, словами и строками, размеры букв, строк и др.).

При выборе того или иного вида контейнера необходимо иметь в виду, что при увеличении объёма встраиваемого сообщения снижается надёжность  стегосистемы (при неизменном размере контейнера). Таким образом, используемый в стегосистеме контейнер накладывает ограничения на размер встраиваемого сообщения.


Пустой контейнер
– это контейнер без встроенного сообщения.

Заполненный контейнер, или  стегоконтейнер – это контейнер, содержащий встроенную информацию.

Стеганографический канал (стегоканал) – это канал передачи скрытого сообщения.

Ключ (стегоключ) – это секретный ключ, необходимый для скрытия сообщения. В зависимости от количества уровней защиты в стегосистеме может быть один или несколько стегоключей.

По аналогии с криптографией по типу стегоключа стегосистемы подразделяются на два вида: с секретным ключом и с открытым ключом.

В стегосистеме с секретным ключом используется один ключ, который должен быть определён либо до начала обмена секретными сообщениями, либо передан по защищённому каналу.

В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, различие которых состоит в том, что с помощью вычислений невозможно определить один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищённому каналу связи.

Любая стегосистема должна отвечать следующим требованиям:

свойства контейнера должны быть модифицированы таким образом, чтобы изменение невозможно было выявить при визуальном контроле;

стегосообщение должно быть устойчиво к искажениям, которые могут иметь место при его передаче, включая и различные трансформации (уменьшение, увеличение, преобразование в другой формат, сжатие без потери информации, сжатие с потерей информации и т.д.);

для сохранения целостности встраиваемого сообщения необходимо использовать коды с исправлением ошибок;

для повышения надёжности встраиваемое сообщение должно быть продублировано [2].

2.2.  Методы компьютерной стеганографии

2.2.1.  Классификация методов

Методы компьютерной стеганографии можно разделить в целом на два вида:

методы, основанные на избыточности визуальной и аудиоинформации;

методы, основанные на использовании специальных свойств компьютерных форматов.

Методы, основанные на избыточности визуальной и аудиоинформации, для скрытия информации используют младшие разряды цифровых отсчётов цифрового изображения и звука, которые содержат очень мало полезной информации. Их заполнение дополнительной информацией практически не влияет на качество восприятия, что и даёт возможность скрытия конфиденциальной информации.

Преимуществом этих методов является возможность скрытой передачи большого объёма информации и возможность защиты авторского права путём создания скрытого изображения товарной марки, регистрационного номера и т.п.

Недостаток метода состоит в том, что за счёт введения дополнительной информации искажаются статистические характеристики  цифровых потоков. Для снижения компрометирующих признаков требуется коррекция статистических характеристик.

Методы, основанные на использовании специальных свойств компьютерных форматов, делятся на:

методы использования зарезервированных для расширения полей компьютерных форматов данных;

методы специального форматирования текстовых файлов;

методы скрытия в неиспользуемых местах компакт дисков;

методы использования имитирующих функций;

методы удаления идентифицирующего файл заголовка.

Методы использования зарезервированных для расширения полей компьютерных форматов данных основаны на том, что многие мультимедийные форматы имеют поля расширения, которые заполняются нулевой информацией и не учитываются программой. В эти поля и записывается скрываемая информация.

Методы специального форматирования текстовых файлов в свою очередь делятся на:

методы использования известного смещения строк, слов, предложений, абзацев;

методы выбора определённых позиций букв;

методы использования специальных свойств, не отображаемых на экране полей форматов.

Методы использования известного смещения строк, слов, предложений, абзацев основаны на изменении положения строк и расстановки слов в предложении, что обеспечивается вставкой дополнительных пробелов между словами.

Методы выбора определённых позиций букв используют принцип нулевого шифра. Акростих является частным случаем этого метода, когда, например, начальные буквы каждой строки образуют сообщение.

Методы использования специальных свойств, не отображаемых на экране полей форматов, основаны на использовании специальных скрытых полей для организации сносок и ссылок, например, использование чёрного шрифта на чёрном фоне.

Методы скрытия в неиспользуемых местах компакт дисков основаны на том, что скрываемая информация записывается в обычно неиспользуемых местах дисков (например в нулевой дорожке).

Методы использования имитирующих функций основаны на генерации осмысленного текста, скрывающего информацию.

Методы удаления идентифицирующего файл заголовка основаны на том, что скрываемая информация шифруется и в нем удаляется идентифицирующий заголовок, который заранее известен пользователю.

Преимуществом этих методов является простота их реализации, а недостатком – низкая степень скрытности и передача небольших объёмов информации [1].

2.2.2. Метод замены младших бит

Одним из наиболее распространённых методов стеганографии, использующих психофизические особенности человека, является метод замены младших бит информации, или LSB-метод (Least Significant Bits). Распространённость  этого метода обусловлена функциональной простотой, большой ёмкостью и высокой степенью защищённости от стегоанализа [3].

Суть метода состоит в замене нескольких младших бит в байтах данных. Он применяется в графических файлах, использующих для формирования цвета каждого элемента изображения (пиксела) значения некоторых составляющих (например, значения составляющих основных цветов – красного, зелёного и синего), или в звуковых файлах, использующих для формирования звука значения дискретизированных амплитуд сигнала.

При оцифровке изображения или звука всегда существует погрешность дискретизации, которая обычно находится на уровне младшего значащего бита. Это значит, что фактически неизвестно, что будет стоять в младшем значащем разряде цифрового представления цвета или звука. Поэтому при замене только самого младшего значащего бита говорить о каком-либо искажении изображения или звука  не имеет смысла. Однако при замене только одного младшего бита такой метод имеет достаточно малую ёмкость, порядка 10% от объёма файла-контейнера, поэтому на практике используют замену более одного бита.

Рассмотрим использование данного метода на примере формата BMP (BitMaP), хранящего изображение в True Color (естественных цветах) и являющимся основным форматом растровой графики для системы Windows. Такие графические файлы имеют расширение BMP, однако некоторые из них могут иметь расширение RLE (LEnth encoRding), что указывает на то, что произведено сжатие растровой информации, хранящейся в файле BMP-формата.

В файлах BMP информация о цвете каждого пиксела задаётся тремя байтами (1 байт = 8 битам). Каждый байт содержит одну из трёх составляющих цвета RGB: красную (Red), зелёную (Green) и синюю (Blue). Интенсивность каждой составляющей лежит в пределах от 0 до 255, то есть каждая составляющая имеет 256 оттенков. Варьируя интенсивность каждой составляющей, можно изменять цвет от чёрного, когда интенсивность всех составляющих равна нулю, до белого, когда интенсивность всех составляющих максимальна. При промежуточных комбинациях значений составляющих будут получаться различные хроматические (цветные) цвета и оттенки.

Максимальное количество возможных цветов составляет более 16 миллионов. Однако следует иметь в виду, что глаз человека способен различать только около 4 тысяч цветов. Для кодирования такого количества цветов достаточно всего 4 бита (log24).

Размер файла изображения напрямую зависит от числа пикселов и точности представления цвета. Так, 8-разрядное (1 байт) цветное изображение размером 640х480 пиксел будет занимать 300 Кбайт (640х480х1байт), а 24-разрядное изображение размером 1024х768 пиксел займёт уже 2,25 Мбайт (1024х768х3байт). (1Кбайт=210= =1024 байт. 1Мбайт=210=1024Кбайт).

Степень упаковки несущего изображения зависит от того, сколько бит младших разрядов в одном байте используется для скрытия информации.

При использовании 1 бита на байт графической информации, т.е. 3 бита на пиксел, для упаковки одного скрываемого байта используется 3 пиксела. Степень упаковки составляет 1/9 (скрываемые биты представлены единицей и выделены жирным шрифтом):

       R                         G                         B

 (1 байт)               (1 байт)              (1 байт)

00000001           00000001           00000001        1 пиксел (3 байта)

00000001           00000001            00000001        1 пиксел (3 байта)

00000001           00000001            00000001        1 пиксел (3 байта)

При использовании 2 бит на байт графической информации, то есть 6 бит на пиксел, для упаковки одного скрываемого байта используются 2 пиксела. Степень упаковки составляет 1/6:

       R                          G                          B

 (1 байт)                (1 байт)              (1 байт)

00000011             00000011           00000011        1 пиксел (3 байта)

00000011             00000000            00000000        1 пиксел (3 байта)

При использовании 3 бит на байт графической информации можно упаковать 9 бит на пиксел, но для скрытия одного байта используется 8 бит на пиксел. Степень упаковки составляет 1/3:

      R                           G                      B

(1 байт)                (1 байт)            (1 байт)

00000011             00000111         00000111          1 пиксел (3 байта)

При использовании 4 бит на байт графической информации можно упаковать 12 бит на пиксел, но для скрытия одного байта используется 8 бит на пиксел. Степень упаковки составляет 1/3:

       R                           G                         B

 (1 байт)                (1 байт)               (1 байт)

00001111              00001111           00000000       1 пиксел (3 байта)

Если для записи скрываемой информации использовать 4 младших бита на каждый байт блока данных, то максимальное искажение цвета при этом составит 6,25% (24/28=16/256=0,0625). При использовании 24-разрядного изображения, которое широко применяется для описания цвета страниц в Internet в формате HTML (Hyper-Text Markup Language), это искажение будет ещё меньше и составит всего 9,53∙10–5%  (24/224=16/16777216=0,953∙10–6).

Такие искажения в изображении будут практически незаметны для глаза. Однако при скрытии информации в графическом изображении необходимо учитывать, что чувствительность глаза к различным составляющим цвета неодинакова. Так, к зелёному спектру глаз более чувствителен, чем к красному и синему. Поэтому для практического использования данного метода рекомендуется скрывать в красной и синей составляющей по 3 бита, а в зелёной составляющей 2 бита информации. В этом случае в одном пикселе изображения может храниться один байт скрываемой информации, и её объём можно определить по формуле

                                           V=WH,                                             (4.1)

 

где       W - ширина изображения в пикселах;

            H - высота изображения в пикселах.

Полезная ёмкость при этом составляет порядка 30%.

Следует отметить, что реально искажения изображения будут ещё меньше, так как меняются только те биты, которые не совпадают

с битами скрываемой информации. Так, для скрытия девяти бит данных, например 101101101, в 24-разрядном изображении необходимо изменить максимум 3 пиксела (9 байт). Пусть 3 пиксела 24-разрядного изображения представлены в следующем виде:

       R                      G                       B

 (1 байт)            (1 байт)            (1 байт)

10010101          00001101          11001001            1 пиксел (3 байта)

10010110          00001111          11001010            1 пиксел (3 байта)

10011111          00010000          11001011            1 пиксел (3 байта)

Меняя младший разряд слева направо и сверху вниз, получаем следующий результат (изменённые разряды выделены жирным шрифтом):

       R                      G                       B

 (1 байт)            (1 байт)            (1 байт)

 

10010101          00001100          11001001            1 пиксел (3 байта)

10010111          00001110         11001011            1 пиксел (3 байта)

10011111          00010000          11001011            1 пиксел (3 байта)

Таким образом, для скрытия девяти бит данных потребовалось заменить всего четыре бита только в 2 пикселах исходного изображения, что составляет менее 50 % младших разрядов, используемых для этой цели.

Такой же метод можно использовать и для скрытия информации в чёрно-белых изображениях.

2.2.3.  Метод замены цветовой палитры

Метод основан на использовании специфических особенностей формата файла-контейнера  и предназначен для скрытия текстовой информации в графических файлах, использующих цветовые палитры. Такими файлами являются, например, файлы BMP, PCX и GIF [3].

Палитра представляет собой некоторое число триад байт (не более 256), которые описывают цвет точки по тому же принципу, что и в файлах True Color. За палитрой следует массив байт, каждый из которых описывает одну точку изображения и содержит в себе номер цвета в палитре.

При использовании этого метода в качестве контейнера следует выбирать файлы, содержащие некоторый цвет в избытке. Например, это могут быть схемы, рисунки, текст чёрного цвета на белом фоне. Такое сочетание цветов является  оптимальным для реализации данного метода, однако можно использовать и другие цвета.

В качестве примера возьмём изображение, содержащее чёрный рисунок на белом фоне. Фон занимает большую часть изображения, т. е. имеется избыток белого цвета.

Вначале создаётся алфавит, содержащий символы, которые используются в файле сообщения, например все 33 буквы русского алфавита от А до Я, цифры от 0 до 9, специальные знаки и знаки пунктуации – всего 51 символ:

                 Код            0    1    2     3      4      …    49     50

                Символ      А    Б    В    Г     Д      …   %      ;

Далее проводится замена цветов палитры. Для этого первому 51 цвету палитры назначается  черный цвет (цвет рисунка). Следующему 51 цвету палитры назначается белый цвет (цвет фона). Если рисунок содержит 3…5 цветов, то можно переназначить следующие группы по 51 цвету в соответствующие цвета. Тогда в нашем случае изменённая палитра цветов будет иметь в шестнадцатеричном представлении  следующий вид:

Черный цвет

Код            0                 1                2              …          49              50

Цвет     00 00 00     00 00 00    00 00 00       …     00 00 00    00 00 00

Белый цвет

Код               51              52              53          …          100          101     

Цвет       FF FF FF   FF FF FF   FF FF FF    …     FF FF FF  FF FF FF

Черный цвет в данном случае имеет нулевой уровень, что для одного байта соответствует 0 в десятичной системе счисления,  00000000 в двоичной и 00 в шестнадцатеричной, а белый цвет имеет уровень 255, что соответствует 255 в десятичной, 11111111 в двоичной и FF в шестнадцатеричной системе счисления. Для скрытия информации берётся первая точка изображения, анализируется её принадлежность к определённой цветовой группе, например к группе чёрного цвета, затем этой точке присваивается код текущего символа из файла-сообщения с учётом выбранной цветовой группы. Например, для символа Б чёрной точке будет назначен цвет с кодом 1, а  белой точке – цвет с кодом 52.

Объём скрываемой этим методом информации определяется по формуле (2.1). Метод является самым ёмким для скрытия информации в графических файлах и позволяет оставлять изображение без изменений. Его можно использовать для любого алфавита с числом символов не более 128.

Однако информация, скрытая этим методом, легко выявляется статистическим анализом, например просмотром гистограммы графического файла в редакторе Fhotoshop.

2.2.4. Метод сортировки цветовой палитры

Метод основан как на использовании особенностей формата контейнера, так и на использовании психофизических особенностей восприятия цвета человеком. При этом методе в качестве контейнера используются файлы с индексированными цветами, содержащими монохромное (обычно градации серого) изображение. Суть метода заключается в специальной предварительной подготовке файла-контейнера [3].

Палитра файла упорядочивается таким образом, чтобы цвета с соседними номерами минимально отличались друг от друга и равномерно изменялись от чёрного цвета для нулевого номера до белого цвета для 255-го номера. После этого скрываемая информация заносится в младшие разряды точек изображения. То есть искажаются не сами цвета, а номера цветов, но благодаря предварительно отсортированной палитре цвет точки заменяется на похожий, который практически невозможно отличить от исходного из-за их малого различия.

Информация, скрытая данным методом, также легко выявляется средствами программного анализа.

Описанные выше методы не увеличивают размер файла-контейнера, но их применение ограничено растровыми  форматами, использующими сжатие информации без потери качества, например RLE- или LZW-сжатие.

2.2.5. Методы компьютерной стеганографии в JPEG-файлах

Цветные изображения, представленные в цифровой форме, достаточно велики и занимают большой объём памяти (до нескольких мегабайт). Поэтому для их сжатия существует ряд методов. Так, форматы BMP и GIF используют алгоритмы сжатия без потерь, обеспечивающие точное восстановление исходного изображения. Существуют также алгоритмы сжатия с потерей (искажением) информации. Таким примером может служить формат JPEG (Joint Photographic Experts Group) [4].

В общем случае методы обработки (сжатия) изображений можно разделить на две группы: непосредственные и спектральные. При использовании непосредственных методов обработке подвергаются сами исходные изображения (пикселы). Спектральные методы основаны на применении дискретных унитарных преобразований Фурье, Адамара и др. При этом обрабатывается не исходное изображение, а соответствующие коэффициенты преобразования.

Алгоритм сжатия JPEG состоит из следующих этапов:

преобразование изображения в оптимальное цветовое пространство;

субдискретизация компонентов цветности посредством их усреднения;

применение дискретных косинусных преобразований (разновидность преобразований Фурье) для уменьшения избыточности данных изображения;

квантование коэффициентов преобразования с применением весовых функций, оптимизированных с учётом физиологических особенностей зрения;

кодирование данных изображения (результирующих коэффициентов) для удаления избыточности информации с применением алгоритма Хаффмана.

Возможность использования файловых форматов, построенных по схеме сжатия JPEG, для скрытия информации обусловлена их широким распространением при хранении и передаче графических изображений, в частности в сети Internet.

В JPEG-файлах могут использоваться следующие методы скрытия информации:

дописывание данных скрываемой информации в конец файла;

скрытие информации в косвенных данных файла;

скрытие информации с использованием таблиц квантования;

скрытие информации между блоками данных файла.

Методы скрытия информации в JPEG-файлах обладают достаточно высокой степенью защищённости от стегоанализа, так как возможность варьирования качества сжатого изображения в широком диапазоне не позволяет легко установить, являются ли  возникающие в результате сжатия погрешности следствием скрытия данных или следствием использования высоких коэффициентов квантования.

2.2.6. Компьютерная стеганография в PRN-файлах

Файлы печати цветных графических изображений на принтерах, поддерживающих точечный вывод, содержат описание битовой карты отпечатка.

Процедура печати предполагает получение битовых карт отпечатков, кодирование их на языке управления принтером (PRN-файлы) и пересылку на принтер для непосредственного получения отпечатка. В этом случае в качестве контейнера стегосистемы может быть использована битовая карта отпечатка [5].

Структурная схема стегосистемы для скрытия информации в битовых картах приведена на рис.4.2.

            

 

Рис. 4.2. Структурная схема стегосистемы для скрытия информации в битовых картах

До получения отпечатка битовая карта модифицируется таким образом, чтобы не позволить выявить наличие встроенного сообщения визуальным контролем самой карты и соответствующего ей отпечатка. Для скрытия информации в этом случае применяется один из методов компьютерной стеганографии, основанный на избыточности данных. В битовых картах избыточность данных создаётся за счёт большой вариантности взаимного расположения цветных пятен внутри одного и того же единичного фрагмента отпечатка изображения. Количество битовых карт равно количеству первичных красителей принтера. Каждая битовая карта, соответствующая одному первичному красителю принтера, может быть представлена прямоугольной матрицей с нулевыми и единичными компонентами, у которой 1 соответствует наличию красителя в соответствующей позиции, а 0 – его отсутствию. Совокупность битовых матриц с соответствующими значениями 0 и 1 и соответствует конкретному отпечатку. Градации цвета на отпечатке воспроизводятся с помощью подмножеств (единичных фрагментов) битовой карты – растровых точек с различной плотностью красочных пятен. Для сохранения правильного градационного воспроизведения при печати и, следовательно, для скрытия факта встраивания конфиденциальной информации, модификация битовых карт отпечатков не должна приводить к изменению плотности красочных пятен (дотов) внутри растровых точек. Вариантность взаимного расположения дотов внутри растровых точек и является ресурсом, который используется для организации стегосистемы в PRN-файлах.

Среди всех возможных узоров, отвечающих некоторой плотности заполнения растровой точки красочными пятнами, для целей стеганографии можно пользоваться регуляризованными, не создающими муара растрами, то есть такими, доты которых распределены достаточно равномерно по площади растровой точки.

Следует отметить, что размеры растровой точки жёстко не определены и могут варьироваться в разумных пределах. Например, при разрешении 300 dpi (dot per inch) можно использовать квадратную матрицу размерами 6х6, 7х7, 8х8 и 9х9. Форма растровой точки (прямоугольная, круглая, овальная и т.д.) также может варьироваться при встраивании информации.

Получить отпечатки со скрытой информацией  можно только с помощью специального программного обеспечения, так как при печати драйвер принтера, используя фирменную технологию растрирования, «размоет» те символы скрытой информации, которые по своим размерам сравнимы с размерами растровой точки. Для извлечения скрытой информации необходимо использовать программу и алфавитные таблицы.

В заключение можно отметить, что методы компьютерной стеганографии, использующие особенности форматов файлов-контейнеров, невозможно выявить путём субъективного анализа (просмотром, прослушиванием), но достаточно легко обнаружить, используя различные программные средства стегоанализа. В то же время методы, основанные на использовании психофизических особенностей человека, невозможно выявить простым программным анализом на предмет соответствия формату и достаточно сложно, а в некоторых случаях и невозможно, обнаружить путём субъективного анализа.

3. Порядок выполнения работы

1. Изучить теоретическую часть работы.

2. Провести самопроверку теоретических знаний, ответив на поставленные вопросы.

3. Исследовать влияние количества заменяемых младших бит для различных составляющих RGB по отдельности и в их комбинации на качество воспроизведения отдельных цветов R, G и В файла-контейнера.

4. Исследовать влияние количества заменяемых младших бит для различных составляющих RGB по отдельности и в их комбинации  на качество воспроизведения комбинации цветов R, G и В файла-контейнера.

5. Исследовать влияние количества заменяемых младших бит для различных составляющих RGB по отдельности и в их комбинации  на качество воспроизведения различных цветов в многокомпонентной цветовой картине файла-контейнера.

6. На основании  результатов, полученных в пп. 3–5, добиться наилучшего качества многоцветной картины файла-контейнера при скрытии в нём информации.

  1.  Оформить отчёт и защитить работу.

4. Описание программы для ЭВМ

Программа позволяет осуществлять проверку теоретических знаний студентов и проводить исследования влияния количества заменяемых младших битов составляющих цвета на качество изображения файла-контейнера при скрытии в нём информации методом замены младших бит, с использованием профессиональной программы компьютерной стеганографии. Имя программы STEGAN.

Литература

1. Петраков А.В., Лагутин В.С. Защита абонентского телетрафика. – М.: Радио и связь, 2001. – 504 с.

2. Генне О.В. Основные положения стеганографии. //Конфидент. 2000. № 3. С. 20-24.

3. Кустов В.Н., Федчук А.А. Методы встраивания скрытых сообщений //Конфидент. 2000. №3. С. 34-37.

4. Быков С.Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии //Конфидент. 2000. №3. С. 26-33.

5. Архипов О.П., Архипов П.О., Зыкова З.П. Стеганография в PRN-файлах //Конфидент. 2002. №2. С. 80-83.

PAGE  1


 

А также другие работы, которые могут Вас заинтересовать

66084. Национальные и региональные инвестиционные проекты РФ 36.31 KB
  В 2006 году на реализацию проекта из федерального бюджета и государственных внебюджетных фондов направлено 7898 млрд руб. В 2007 году предусмотрено выделение 1313 млрд рублей. медицинских работников получили дополнительные денежные выплаты на общую сумму более 66 млрд руб.
66086. Финансовая несостоятельность регионов и межбюджетные отношения 128.44 KB
  Финансовая несостоятельность регионов и межбюджетные отношения В России имеет место абсурдная ситуация: из 83 регионов страны 70 являются дотационными то есть убыточными. Возможно ли такое Почему такая ситуация вообще возникает Правомерно ли поддержание...
66087. ПРАВОВЫЕ ОСНОВЫ АДМИНИСТРАТИВНОГО НАДЗОРА В СФЕРЕ ЭЛЕКТРОЭНЕРГЕТИКИ 114 KB
  При исследовании правового регулирования административного надзора необходимо определить с какой системой нормативных правовых актов придется иметь дело. Итак что проверяется в процессе надзора Этот вопрос чрезвычайно важен с практической точки зрения.
66088. НЕОСЯЗАЕМЫЕ АКТИВЫ КАК СОСТАВЛЯЮЩАЯ СТОИМОСТИ БИЗНЕСА С ТОЧКИ ЗРЕНИЯ ЗАКОНОДАТЕЛЬСТВА РФ НА СОВРЕМЕННОМ ЭТАПЕ 66 KB
  К данной категории относятся материальные объекты которыми согласно закону имеет право владеть хозяйствующий субъект бизнес для достижения основной цели ведения деятельности. Зарубежный опыт оценки данного типа активов зачастую неприемлем для Российской Федерации...
66089. ОСОБЕННОСТИ ПРАВОГО РЕГУЛИРОВАНИЯ НАЛОГОВОЙ ОПТИМИЗАЦИИ С ИСПОЛЬЗОВАНИЕМ НАЛОГОВЫХ ЛЬГОТ ПО МЕСТНЫМ НАЛОГАМ 84 KB
  Согласно законодательству местными налогами признаются налоги которые как правило установлены Налоговым кодексом Российской Федерации далее НК РФ и нормативными правовыми актами представительных органов муниципальных образований о налогах и обязательны к уплате на территориях муниципальных образований.
66090. Федеральное казначейство и его основные функции и задачи 196.12 KB
  Федеральное казначейство осуществляет следующие полномочия в установленной сфере деятельности: ведет учет операций по кассовому исполнению; открывает и ведет лицевые счета; ведет сводный реестр; ведет учет показателей сводной бюджетной росписи лимитов...
66092. Золотовалютные резервы (Франция, Англия, США, Германия, Япония) 2007-2011 64.5 KB
  Пересчет в доллары США осуществляется на основе официальных обменных курсов иностранных валют к российскому рублю. Ранее государственные резервы создавались в золоте но по результатам конференции в Бреттон-Вудсе Соединённые Штаты Америки обеспечили поддержку доллара США...