Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ЛабаСтег1

.docx
Скачиваний:
9
Добавлен:
10.04.2023
Размер:
2.14 Mб
Скачать

ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ

Федеральное ГОСУДАРСТВЕННОЕ

ОБРАЗОВАТЕЛЬНОЕ бюджетное УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ

ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ

им. проф. М.А. БОНЧ-БРУЕВИЧА»

Факультет Инфокоммуникационных сетей и систем

Кафедра Защищенных систем связи

10.03.01 Информационная безопасность

Предмет “Основы стеганографии”

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №1

“СГ с вложением в наименьшие значащие биты”

Выполнили:

Проверила:

Ахрамеева К. А.

Цель работы

Понять технику вложения и извлечения информации методом наименьших значащих бит. Проанализировать эффективность различных атак по выявлению вложения.

Задание

1.Произвести вложение и извлечение информации при различных скоростях вложения.

2. Оценить эффективность обнаружения факта вложения при использовании различных атак (визуальное обнаружение без преобразований, визуальное обнаружение после преобразования к двоичному изображению, атака по критерию 2, атака 2-го порядка с учетом корреляции яркостей пикселей).

Порядок выполнения

1.Для начала выполнения работы перейти в каталог, содержащий рабочие программы ЛабСтег/LSB(1). Запустить программу test.exe. Рекомендуется скопировать папку ЛабСтег на рабочий стол учебного компьютера.

2.Нажать кнопку «Открыть файл» и выбрать один из предложенных файлов, содержащих изображения, с именем NN.bmp. Нажать кнопку «Вложить сообщение». В появившемся диалоговом окне выбрать вид вкладываемой информации – текст. Ввести сообщения, которое будет вложено. Выбрать вероятность вложения 100%.

Рис1. Вложение сообщения с вероятностью 100%.

3.Нажать кнопки «Визуальная атака». Сравнить покрывающее сообщение и стеганограмму, а так же визуальные атаки на эти изображения. Нажать кнопку «Статистические атаки», в появившемся диалоговом окне выбрать обе атаки. Нажать кнопку «Таблица» и записать результаты статистических атак.

Рис 2. Визуальная атака.

Рис 3. Таблица данных статистических атак.

4.Повторить пункты 1 и 2 для вероятностей вложения 50%, 10%, 5%, 2%. Перед каждым новым вложением нажимать кнопку «Очистить» и открывать файл NN.bmp заново. Сделать выводы об эффективности визуальной атаки при различных вероятностях вложения. По завершению записи всех данных статистических атак нажать кнопку «Очистить таблицу».

Рис 4. 50%.

Рис 5. 10%.

Рис 6. 5%.

Рис 7. 2%.

5.Открыть файл с вложением NN100%.bmp и нажать кнопку «Извлечь сообщение». Ничего не менять в появившемся диалоговом окне. Проверить, что выдается то сообщение, которое было вложено.

Рис 8. Извлеченное сообщение.

6.Нажать кнопку «Очистить».

7.По аналогии с пунктами 1 и 2 провести статистические атаки на стеганограммы с вероятностью вложения 1%, 0,1%, 0,05%, 0,01% и 1 двоичный символ для трех различных покрывающих сообщений. Проанализировать эффективность статистических атак.

Рис 9. 1%.

Рис 10. 0.1%.

Рис 11. 0.05%.

Рис 12. 0.01%.

Рис 13. 1 двоичный символ.

8.Проведите процедуру удаления сообщения, вложенного в стеганограмму про 100% скорости вложения. Убедитесь, что при извлечении информации получается случайный набор символов.

Рис 14. Удаление сообщения.

Рис 15. Сообщение удалено.

Вывод: При выполнении лабораторной работы стала понятна техника вложения и извлечения информации методом наименьших значащих бит и проанализирована эффективность различных атак по выявлению вложения.

Санкт-Петербург

2023

Соседние файлы в предмете Основы стеганографии