Скрытие конфиденциальной информации при помощи стеганографии

Автор работы: Пользователь скрыл имя, 08 Апреля 2011 в 21:25, курсовая работа

Описание работы

Актуальность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации. Современные компьютерные технологии, прогресс в области глобальных компьютерных сетей и средств мультимедиа обеспечивает возможность разработки и реализации новых методов, предназначенных для обеспечения компьютерной информационной безопасности. Компьютерные технологии придали новый импульс развитию и совершенствованию нового направления в области защиты информации - компьютерной стеганографии.

Содержание работы

Введение…………………………………………………………………………...3
Основная часть………………………………………………………….….6
1.Теоретическое обоснование……………………………………………..6
1.1 Основные положения стеганографии……………………….....6
1.2 Встраивание сообщений в незначащие элементы контейнера.14
1.3 Стеганографические протоколы……………………………....15
1.4 Практические вопросы встраивания данных………................17
1.5 Практические оценки стойкости стегосистем……………..…18
1.6 Скрытие данных в неподвижных изображениях……...……..19
1.6.1 Обзор алгоритмов встраивания информации в изображения………………………………………………………..20
II. Практическая часть……………………………………………………...23
1. Анализ технического задания………………………………………..23
Актуальность программного продукта………………………23
Назначение программного продукта……………………….....24
Принцип работы программного продукта………………..…..24
Сфера применения разработанного программного продукта.26
2.Обоснование выбора средств разработки……………………………..26
3.Модульная структура программы……………………………………..28
4.Разработка форм входных и выходных данных………………………29
4.1Входные данные……………………………………………...…29
4.2Выходные данные………………………………………………29
5.Теститрование программного продукта………………………………29
5.1Тестирование выполнения основных функций программы…….29
6.Разработка сопроводительных документов…………………………...30
6.1Описание руководства программиста………………………..…...30
6.2Описание руководства пользователя……………………………..30
ЗАКЛЮЧЕНИЕ……………………………………………………..…….32
СПИСОК ЛИТЕРАТУРЫ………………………………………………..34

Файлы: 1 файл

Смоленский промышленно.doc

— 784.00 Кб (Скачать файл)
align="justify">       В стегосистеме с секретным ключом используется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан  по защищенному каналу.

       В стегосистеме с открытым ключом для  встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи. Кроме того, данная схема хорошо работает и при взаимном недоверии отправителя и получателя.  

       Требования

       Любая стегосистема должна отвечать следующим  требованиям:

  • Свойства контейнера должны быть модифицированы, чтобы изменение невозможно было выявить при визуальном контроле. Это требование определяет качество сокрытия внедряемого сообщения: для обеспечения беспрепятственного прохождения стегосообщения по каналу связи оно никоим образом не должно привлечь внимание атакующего.
  • Стегосообщение должно быть устойчиво к искажениям, в том числе и злонамеренным. В процессе передачи изображение (звук или другой контейнер) может претерпевать различные трансформации: уменьшаться или увеличиваться, преобразовываться в другой формат и т. д. Кроме того, оно может быть сжато, в том числе и с использованием алгоритмов сжатия с потерей данных.
  • Для сохранения целостности встраиваемого сообщения необходимо использование кода с исправлением ошибки.
  • Для повышения надежности встраиваемое сообщение должно быть продублировано.

       Приложения

       В настоящее время можно выделить три тесно связанных между собой и имеющих одни корни направления приложения стеганографии: сокрытие данных (сообщений), цифровые водяные знаки и заголовки.

       Сокрытие  внедряемых данных, которые в большинстве  случаев имеют большой объем, предъявляет серьезные требования к контейнеру: размер контейнера в несколько раз должен превышать размер встраиваемых данных.

       Цифровые  водяные знаки используются для  защиты авторских или имущественных  прав на цифровые изображения, фотографии или другие оцифрованные произведения искусства. Основными требованиями, которые предъявляются к таким встроенным данным, являются надежность и устойчивость к искажениям.

       Цифровые  водяные знаки имеют небольшой  объем, однако, с учетом указанных  выше требований, для их встраивания используются более сложные методы, чем для встраивания просто сообщений или заголовков.

       Третье  приложение, заголовки, используется в  основном для маркирования изображений  в больших электронных хранилищах (библиотеках) цифровых изображений, аудио и видеофайлов.

       В данном случае стеганографические методы используются не только для внедрения  идентифицирующего заголовка, но и  иных индивидуальных признаков файла.

       Внедряемые  заголовки имеют небольшой объем, а предъявляемые к ним требования минимальны: заголовки должны вносить незначительные искажения и быть устойчивы к основным геометрическим преобразованиям.

                         

       Ограничения

       Каждое  из перечисленных выше приложений требует  определенного соотношения между  устойчивостью встроенного сообщения  к внешним воздействиям (в том числе и стегоанализу) и размером самого встраиваемого сообщения.

       Для большинства современных методов, используемых для сокрытия сообщения  в цифровых контейнерах, имеет место  следующая зависимость надежности системы от объема встраиваемых данных (рис. 2).

                           

Рисунок 2. Зависимость надежности системы от объема встраиваемых данных

       Данная  зависимость показывает, что при  увеличении объема встраиваемых данных снижается надежность системы (при  неизменности размера контейнера). Таким образом, используемый в стегосистеме контейнер накладывает ограничения на размер встраиваемых данных.

       Контейнеры

       Существенное  влияние на надежность стегосистемы и возможность обнаружения факта  передачи скрытого сообщения оказывает  выбор контейнера.

       По  протяженности контейнеры можно подразделить на два типа: непрерывные (потоковые) и ограниченной (фиксированной) длины. Особенностью потокового контейнера является то, что невозможно определить его начало или конец. Более того, нет возможности узнать заранее, какими будут последующие шумовые биты, что приводит к необходимости включать скрывающие сообщение биты в поток в реальном масштабе времени, а сами скрывающие биты выбираются с помощью специального генератора, задающего расстояние между последовательными битами в потоке.

       В непрерывном потоке данных самая  большая трудность для получателя - определить, когда начинается скрытое  сообщение. При наличии в потоковом  контейнере сигналов синхронизации  или границ пакета, скрытое сообщение  начинается сразу после одного из них. В свою очередь, для отправителя возможны проблемы, если он не уверен в том, что поток контейнера будет достаточно долгим для размещения целого тайного сообщения.

       При использовании контейнеров фиксированной  длины отправитель заранее знает  размер файла и может выбрать скрывающие биты в подходящей псевдослучайной последовательности. С другой стороны, контейнеры фиксированной длины, как это уже отмечалось выше, имеют ограниченный объем и иногда встраиваемое сообщение может не поместиться в файл-контейнер.

       Другой  недостаток заключается в том, что расстояния между скрывающими битами равномерно распределены между наиболее коротким и наиболее длинным заданными расстояниями, в то время как истинный случайный шум будет иметь экспоненциальное распределение длин интервала. Конечно, можно породить псевдослучайные экспоненциально распределенные числа, но этот путь обычно слишком трудоемок. Однако на практике чаще всего используются именно контейнеры фиксированной длины, как наиболее распространенные и доступные.

       Возможны  следующие варианты контейнеров:

  • Контейнер генерируется самой стегосистемой.
  • Контейнер выбирается из некоторого множества контейнеров. В этом случае генерируется большое число альтернативных контейнеров, чтобы затем выбрать наиболее подходящий для сокрытия сообщения. Такой подход можно назвать селектирующей стеганографией. В данном случае при выборе оптимального контейнера из множества сгенерированных важнейшим требованием является естественность контейнера. Единственной же проблемой остается то, что даже оптимально организованный контейнер позволяет спрятать незначительное количество данных при очень большом объеме самого контейнера.
  • Контейнер поступает извне. В данном случае отсутствует возможность выбора контейнера и для сокрытия сообщения берется первый попавшийся контейнер, не всегда подходящий к встраиваемому сообщению. Методы

       В настоящее время существует достаточно много различных методов (и их вариантов) встраивания сообщений (имеется  в виду и встраивание цифровых водяных знаков).

       Методы  сокрытия информации

       В настоящее время наиболее распространенным, но наименее стойким является метод  замены наименьших значащих битов или LSB-метод. Он заключается в использовании  погрешности дискретизации, которая  всегда существует в оцифрованных изображениях или аудио- и видеофайлах. Данная погрешность равна наименьшему значащему разряду числа, определяющему величину цветовой составляющей элемента изображения (пикселя). Поэтому модификация младших битов в большинстве случаев не вызывает значительной трансформации изображения и не обнаруживается визуально.

       Другим  популярным методом встраивания  сообщений является использование  особенностей форматов данных, использующих сжатие с потерей данных (например JPEG). Этот метод (в отличии от LSB) более  стоек к геометрическим преобразованиям и обнаружению канала передачи, так как имеется возможность в широком диапазоне варьировать качество сжатого изображения, что делает невозможным определение происхождения искажения.

       Для встраивания цифровых водяных знаков используются более сложные методы.

       Цифровые  водяные знаки.

       В современных системах формирования цифровых водяных знаков используется принцип встраивания метки, являющейся узкополосным сигналом, в широком  диапазоне частот маркируемого изображения. Указанный метод реализуется  при помощи двух различных алгоритмов и их возможных модификаций. В первом случае информация скрывается путем фазовой модуляции информационного сигнала (несущей) с псевдослучайной последовательностью чисел. Во втором - имеющийся диапазон частот делится на несколько каналов и передача производится между этими каналами. Относительно исходного изображения метка является некоторым дополнительным шумом, но так как шум в сигнале присутствует всегда, его незначительное возрастание за счет внедрения метки не дает заметных на глаз искажений. Кроме того, метка рассеивается по всему исходному изображению, в результате чего становится более устойчивой к вырезанию.

1.2 Встраивание сообщений в незначащие элементы контейнера

       Цифровые изображения представляют собой матрицу пикселов. Пиксель – это единичный элемент изображения. Он   имеет   фиксированную

разрядность двоичного представления. Например, пиксели полутонового изображения  кодируются 8 битами (значения яркости  изменяются от 0 до 255).

       Младший значащий бит (LSB) изображения несет в себе меньше всего информации. Известно, что человек обычно не способен заметить изменение в этом бите. Фактически, он является шумом. Поэтому его можно использовать для встраивания информации. Таким образом, для полутонового изображения объем встраиваемых данных может составлять 1/8 объема контейнера. Например, в изображение размером 512х512 можно встроить 32 килобайта информации. Если модифицировать два младших бита (что также почти незаметно), то можно скрытно передать вдвое больший объем данных.

       Достоинства рассматриваемого метода заключаются  в его простоте и сравнительно большом объеме встраиваемых данных. Однако, он имеет серьезные недостатки. Во-первых, скрытое сообщение легко разрушить. Во-вторых, не обеспечена секретность встраивания информации. Нарушителю точно известно местоположение всего ЦВЗ. Для преодоления последнего недостатка было предложено встраивать ЦВЗ не во все пикселы изображения, а лишь в некоторые из них, определяемые по псевдослучайному закону в соответствии с ключом, известному только законному пользователю. Пропускная способность при этом уменьшается.

       Рассмотрим  подробнее вопрос выбора пикселов изображения  для встраивания в них скрытого сообщения.

       В процессе работы отмечается неслучайный характер поведения младшего значащего бита изображений. Скрываемое сообщение не должно изменять статистики изображения. Для этого, в принципе возможно, располагая достаточно большим количеством незаполненных контейнеров, подыскать наиболее подходящий. Теоретически возможно найти контейнер, уже содержащий в себе наше сообщение при данном ключе. Тогда изменять вообще ничего не надо, и вскрыть факт передачи будет невозможно. Эту ситуацию можно сравнить с применением одноразового блокнота в криптографии. Метод выбора подходящего контейнера требует выполнения большого количества вычислений и обладает малой пропускной способностью.

       Альтернативным  подходом является моделирование характеристик  поведения LSB. Встраиваемое сообщение будет в этом случае частично или полностью зависеть от контейнера. Процесс моделирования является вычислительно трудоемким, кроме того, его надо повторять для каждого контейнера. Главным недостатком этого метода является то, что процесс моделирования может быть повторен нарушителем, возможно обладающим большим вычислительным ресурсом, создающим лучшие модели, что приведет к обнаружению скрытого сообщения. Это противоречит требованию о независимости безопасности стегосистемы от вычислительной мощности сторон. Кроме того, для обеспечения скрытности, необходимо держать используемую модель шума в тайне. А как нам уже известно, нарушителю неизвестен должен быть лишь ключ.

Информация о работе Скрытие конфиденциальной информации при помощи стеганографии