Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
защита информации.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
3.2 Mб
Скачать

Монтирование контейнера

Чтобы содержимое контейнера стало доступным для работы, его нужно смонтировать как логический диск. Операция монтирования происходит по кнопке Mount. Предварительно в панели Volume нужно указать файл контейнера. Программа запросит пароль на доступ к контейнеру. При успешном монтировании имя файла появится в с троке указанного логического диска, а кнопка Mount сменится на кнопку Dismount:

Рисунок 5

После этого с контейнером можно работать, как с обычным логическим диском (переносить туда файлы, создавать, изменять, удалять файлы). После окончания работы логический диск следует размонтировать, и его содержимое будет скрыто в файле контейнера.

Задания к лабораторному занятию

  1. Создать собственный контейнер объемм 2-5 Мб на жестком диске.

  2. Смонтировать его.

  3. Занести в контейнер несколько файлов или папок с любым содержанием.

  4. Размонтировать контейнер (Dismount), и убедиться, что содержимое контейнера невидимо и недоступно. Показать созданный контейнер преподавателю.

  5. После окончания работы обязательно удалить созданный контейнер.

Контрольные вопросы

  1. Какими свойствами должен обладать пароль (ключ симметричного шифрования) для успешного противостояния атаки перебора?

  2. Назовите самые уязвимые, по вашему мнению места, при использовании описанного подхода шифрования данных. Какие дополнительные меры защиты можно использовать?

  3. Почему шифрование с секретным ключом называется симметричным?

  4. От чего зависит стойкость современного компьютерного шифра с секретным ключом?

  5. Какова примерная длина ключей для симметричного шифрования в настоящее время?

  6. Чем будет определяться стойкость к взлому созданного вами виртуального контейнера?

Лабораторное занятие № 3. Стеганографическое сокрытие данных.

(Время выполнения 2 часа)

Цель работы: Работа с программой стеганографического сокрытия текстовой информации в графических файлах.

Задачи работы:

  1. Познакомиться с программой стеганографического сокрытия данных S-Tools.

  2. Произвести скрытие данных стеганографическими методами.

  3. Оценить степень изменения или искажения графического файла-контейнера после применения стеганографических методов.

Обеспечивающие средства:

компьютер с установленной операционной системой Windows, установленная программа Bmpsecrets.

Стеганографическое сокрытие данных

Стеганогра́фия (от греч. στεγανός — скрытый + γράφω — пишу; буквально «тайнопись») — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий.

Least Significant Bit

LSB (Least Significant Bit, наименьший значащий бит) — суть этого метода заключается в замене последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения. Разница между пустым и заполненным контейнерами должна быть не ощутима для органов восприятия человека.

Суть метода заключается в следующем: Допустим, имеется 8-битное изображение в градациях серого. 00h (00000000b) обозначает чёрный цвет, FFh (11111111b) — белый. Всего имеется 256 градаций (). Также предположим, что сообщение состоит из 1 байта — например, 01101011b. При использовании 2 младших бит в описаниях пикселей, нам потребуется 4 пикселя. Допустим, они чёрного цвета. Тогда пиксели, содержащие скрытое сообщение, будут выглядеть следующим образом: 00000001 00000010 00000010 00000011. Тогда цвет пикселей изменится: первого — на 1/255, второго и третьего — на 2/255 и четвёртого — на 3/255. Такие градации, мало того что незаметны для человека, могут вообще не отобразиться при использовании низкокачественных устройств вывода.

Методы LSB являются неустойчивыми ко всем видам атак и могут быть использованы только при отсутствии шума в канале передачи данных.

Обнаружение LSB-кодированного изображения осуществляется по аномальным характеристикам распределения значений диапазона младших битов отсчётов цифрового сигнала.