ЛабаСтег1
.docx
ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ
Федеральное ГОСУДАРСТВЕННОЕ
ОБРАЗОВАТЕЛЬНОЕ бюджетное УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«САНКТ-ПЕТЕРБУРГСКИЙ
ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ
им. проф. М.А. БОНЧ-БРУЕВИЧА»
Факультет Инфокоммуникационных сетей и систем
Кафедра Защищенных систем связи
10.03.01 Информационная безопасность
Предмет “Основы стеганографии”
ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №1
“СГ с вложением в наименьшие значащие биты”
Выполнили:
Проверила:
Ахрамеева К. А.
Цель работы
Понять технику вложения и извлечения информации методом наименьших значащих бит. Проанализировать эффективность различных атак по выявлению вложения.
Задание
1.Произвести вложение и извлечение информации при различных скоростях вложения.
2. Оценить эффективность обнаружения факта вложения при использовании различных атак (визуальное обнаружение без преобразований, визуальное обнаружение после преобразования к двоичному изображению, атака по критерию 2, атака 2-го порядка с учетом корреляции яркостей пикселей).
Порядок выполнения
1.Для начала выполнения работы перейти в каталог, содержащий рабочие программы ЛабСтег/LSB(1). Запустить программу test.exe. Рекомендуется скопировать папку ЛабСтег на рабочий стол учебного компьютера.
2.Нажать кнопку «Открыть файл» и выбрать один из предложенных файлов, содержащих изображения, с именем NN.bmp. Нажать кнопку «Вложить сообщение». В появившемся диалоговом окне выбрать вид вкладываемой информации – текст. Ввести сообщения, которое будет вложено. Выбрать вероятность вложения 100%.
Рис1. Вложение сообщения с вероятностью 100%.
3.Нажать кнопки «Визуальная атака». Сравнить покрывающее сообщение и стеганограмму, а так же визуальные атаки на эти изображения. Нажать кнопку «Статистические атаки», в появившемся диалоговом окне выбрать обе атаки. Нажать кнопку «Таблица» и записать результаты статистических атак.
Рис 2. Визуальная атака.
Рис 3. Таблица данных статистических атак.
4.Повторить пункты 1 и 2 для вероятностей вложения 50%, 10%, 5%, 2%. Перед каждым новым вложением нажимать кнопку «Очистить» и открывать файл NN.bmp заново. Сделать выводы об эффективности визуальной атаки при различных вероятностях вложения. По завершению записи всех данных статистических атак нажать кнопку «Очистить таблицу».
Рис 4. 50%.
Рис 5. 10%.
Рис 6. 5%.
Рис 7. 2%.
5.Открыть файл с вложением NN100%.bmp и нажать кнопку «Извлечь сообщение». Ничего не менять в появившемся диалоговом окне. Проверить, что выдается то сообщение, которое было вложено.
Рис 8. Извлеченное сообщение.
6.Нажать кнопку «Очистить».
7.По аналогии с пунктами 1 и 2 провести статистические атаки на стеганограммы с вероятностью вложения 1%, 0,1%, 0,05%, 0,01% и 1 двоичный символ для трех различных покрывающих сообщений. Проанализировать эффективность статистических атак.
Рис 9. 1%.
Рис 10. 0.1%.
Рис 11. 0.05%.
Рис 12. 0.01%.
Рис 13. 1 двоичный символ.
8.Проведите процедуру удаления сообщения, вложенного в стеганограмму про 100% скорости вложения. Убедитесь, что при извлечении информации получается случайный набор символов.
Рис 14. Удаление сообщения.
Рис 15. Сообщение удалено.
Вывод: При выполнении лабораторной работы стала понятна техника вложения и извлечения информации методом наименьших значащих бит и проанализирована эффективность различных атак по выявлению вложения.
Санкт-Петербург
2023