
Методы шифрования информации в сетях и системах радиосвязи
..pdf
3.5Описание программного комплекса “Стегоанализатор – JPEG Anti
JSTEG”
Итак, из предыдущего разделы выяснилось, что существует множество различных тестов и проверок, которые с разной степенью эффективности обнаруживает тот или иной стеганограф. Первой задачей стегоаналитика является сопоставление стеганограф – множество методов и определение их эффективности. А конечным результатом работы должен быть комплекс,
реализующий конкретные методы стегоанализа.
Как говорилось в предыдущем пункте, явным и основным демаскирующим признаком стеганографа JSteg является наличие некой переломной точки – границей между закладкой и пустым контейнером. Программный комплекс
―Стегоанализатор JPEG Anti JSTEG ‖ реализует данный метод. На рисунке ниже показано заглавное окно программы. Рабочая область разделена на две области:
слева – навигатор файловой системы, в которой пользователь выбирает рабочий каталог, справа – список всех файлов формата JPEG, которые находятся в выбранном каталоге. Нажатием кнопки ―Пуск‖ активизируется процесс сканирования всех файлов с помощью метода переломной точки.
Рис. 3.10 Интерфейс программы Стегоанализатор JPEG
95

Правая часть окна представлена в виде таблицы с двумя столбцами. В
первом столбце указано имя файла, а во втором – результат тестирования этого файла. Если во втором столбце после сканирования осталось пустое значение, то данный файл не содержит закладки, а если в нѐм появилось какое то число а, то значит, что данный файл с вероятностью а содержит закладку, созданную стеганографом JSteg.
Рис. 3.11. Процесс работы программы Стегоанализатор JPEG
Для удобства пользователя вверху окна отображается окно процесса,
которое заполняется по ходу сканирования файлов.
96
4.2 Описание работы программного комплекса
4.2.1 Состав и основные характеристики специального программного обеспечения стегоанализа графических файлов JPEG
Основным назначением разрабатываемого программного обеспечения
стегоанализа графических файлов JPEG является:
«Стегоанализатор - 2006»:
-загрузка файлов с коэффициентами дискретного косинусного преобразования пустого контейнера и аналогичного заполненного для их сравнительного статистического анализа;
-реализация различных методов тестирования (анализа) входных данных;
-реализация комплекса в виде расширяемой оболочки с возможностью дополнения других методов стегоанализа.
«Стегоанализатор JPEG Anti JSteg»
-выбор рабочего каталога для анализа;
-анализ всех JPEG файлов, содержащихся в рабочем каталоге;
-отображение результат анализа в виде таблицы файл-вероятность,
где файл – это имя очередного файла рабочего каталога,
вероятность – вероятность наличия в нѐм закладки;
- возможность дополнения комплекса другими методами стегоанализа.
4.2.2. Макет программного средства стегоанализа графических файлов
формата JPEG
4.2.2.1. Состав и назначение программного комплекса
Программное средство стегоанализа графических файлов формата JPEG
позволяет решать следующие задачи:
- реализация различных методов стегоанализа файлов JPEG с целью определения их эффективности против конкретного рассматриваемого стеганографа;
97

- стегоанализ файлов на предмет наличия закладки, встроенной стеганографом
JSteg;
- добавление новых методов стегоанализа с целью повышения суммарной эффективности комплекса.
4.2.2.2 Порядок работы с программным комплексом стегоанализа графических файлов формата JPEG
«Стегоанализатор - 2006»
Программа представлена в виде одного исполняемого файла:
Стегоанализатор.exe. Главное окно программы представлено на рисунке 4.1:
Рис. 4.1. Интерфейс программного комплекса «Стегоанализатор - 2006»
Для начала работы необходимо загрузить исходные данные - файлы коэффициентов дискретного косинусного преобразования. Слева – пустого контейнера, справа – контейнера с закладкой. После этого в программном комплексе становятся доступными все имеющиеся методы анализа.
Вверху окна на различных страничках расположены различные статистические тесты. Так же есть функции отображения гистограмм
98

распределения ДКП коэффициентов, одномерных и двумерных диаграмм распределения закладки по объѐму файла.
При построение двумерной диаграммы распределения стего
Рис. 4.2. Двумерная диаграмма распределения стего жѐлтыми линиями вся область разделена на квадраты 8х8 коэффициентов. Если
квадрат закрашен серым цветом, значит, в нѐм не было ни одного искажения. В
местах, где отмечено красным, соответствующие коэффициенты ДКП пустого и заполненного контейнеров не равны. Таким образом, по данной диаграмме можно визуально сделать вывод о характере распределения закладки по всему объѐму файла.
На графике гистограмм столбцы соответствуют всем различным коэффициентам ДКП. А высота каждого столбца соответствует количеству соответствующих коэффициентов во всѐм множестве.
99

Рис. 4.2. Графики гистограмм
На следующем рисунке:
Рис. 4.3. Вывод значений средний разности между соседними значениями гистограммы
изображены результаты одного из статистических тестов. В i-ой строчке находится число, равное средней разнице между соседними значениями
100

гистограммы ДКП коэффициентов. Причѐм рассматриваются коэффициенты,
принадлежащие сегменту изображения размером (i*8)хШирину.
Равномерное возрастание коэффициентов в левом столбце и переменное
(сначала постоянное, потом возрастающее) изменение коэффициентов в правом столбце есть явный демаскирующий признак стегозакладки.
«Стегоанализатор JPEG Anti JSteg»
Программа представлена в виде одного исполняемого файла: AntiJSteg.exe.
Главное окно программы представлено на рисунке:
Рис. 4.4. Интерфейс программы «Стегоанализатор JPEG Anti JSteg»
Программа отличается удобным и интуитивно понятным даже для начинающих пользователей интерфейсом. Сначала требуется выбрать каталог, в котором пользователь желает проанализировать файлы JPEG на предмет наличия в них закладки. После этого можно начинать сканирование. Если в очередном файле обнаружена закладка, то справа от него в столбце ―JSTEG‖ указывается вероятность этой закладки. В противном случае полагается, что закладки нет.
101
4. Рекомендуемая литература
1.Грибунин, В. Г. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков, И.
В. Туринцев. - М.: Солон-Пресс, 2002. – 272 с.
2.Ross J. Anderson, Fabien A.P. Petitcolas On The Limits of Steganography IEEE Journal of Selected Areas in Communications, 16(4):474-481, May 1998, Special Issue on Copyright & Privacy Protection. ISSN 0733-8716.
3.Рублев Д.П. Метод анализа стеганосообщений, основанный на корреляции точек изображения. -Сб.: "Известия ТРТУ" Таганрог, 2003, С. 307-310.
4.Кустов B.H., Федчук A.A. Методы встраивания скрытых сообщений. //000 "Конфидент" журнал "Защита информации. Конфидент".-2000.-Я23.-С.34- 37.
102
Лабораторная работа 3. Исследование отечественных алгоритмов шифрования информации ГОСТ 28147-89
1. Цель работы
Объектом исследования является введѐнный в 1990 году алгоритм криптографической защиты ГОСТ 28147-89.
Цель работы – создание виртуального блока, который бы шифровала и расшифровывала данные на основе алгоритма криптографической защиты ГОСТ
28147-89.
В процессе работы был разработан алгоритм шифрования и расшифровки файлов заданным методом. По разработанному алгоритму построены логические узлы, объединенные в блок шифрования.
Проектная работа выполнена при помощи пакета Simulink/Matlab.
Отчет по проектной работе выполнен в программе Microsoft Office Word
2007 и предоставлен в распечатанном виде.
2. Краткие теоретические сведения
Введение
Для защиты информации, представленной в электронном виде и хранимой на носителях информации, используются различные методы. От тривиального и устаревшего способа закрытия физического доступа (путем запирания компьютера на ночь в сейф) до сложных систем администрирования и разграничения доступа к различным данным, хранимым на носителях или где-то
всети (но тоже на носителях). Информацию частного порядка
(конфиденциальную) или информацию, которая не должна стать доступной кругу лиц, большему, чем дозволено, при условии, что наличие этой информации скрыть нельзя, люди издавна старались преобразовать к виду, не возможному для чтения не посвященному. Среди всего спектра методов защиты
103
данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь – так уж сложилось исторически
– подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, ведь придумать можно было все что угодно, но как это реализовать… Появление цифровых электронно-вычислительных машин, приведшее в конечном итоге к созданию мощной информационной индустрии, изменило все коренным образом и в этой сфере. С одной стороны, взломщики шифров получили в свои руки чрезвычайно мощное орудие, с другой стороны, барьер сложности реализации исчез, и для создателей шифров открылись практически безграничные перспективы.
1 Стандарт шифрования ГОСТ 28147-89
1.1 Описание алгоритма
ГОСТ 28147-89 — советский и российский стандарт симметричного шифрования, введѐнный в 1990 году, также является стандартом СНГ. Полное название — «ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». С момента опубликования ГОСТа на нѐм стоял ограничительный гриф «Для служебного пользования», и формально шифр был объявлен «полностью открытым» только в мае 1994 года.
Алгоритм криптографического преобразования предназначен для аппаратной или программной реализации, удовлетворяет криптографическим
104