Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лабораторные работы / Лабораторная работа №1

.docx
Скачиваний:
7
Добавлен:
10.08.2024
Размер:
3 Mб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»

(СПбГУТ)

Факультет Инфокоммуникационных сетей и систем

Кафедра Защищенных систем связи

ЛАБОРАТОРНАЯ РАБОТА №1

Направление/специальность подготовки

10.03.01 Информационная безопасность

(код и наименование направления/специальности)

Студенты:

Гуреев В. А., ИКБ-06

(Ф.И.О., № группы) (подпись)

Ерохин А. Г., ИКБ-06

(Ф.И.О., № группы) (подпись)

Ананьев В. Р., ИКБ-06

(Ф.И.О., № группы) (подпись)

Преподаватель:

Ахрамеева К.А.

(Ф.И.О.) (подпись)

Цель работы:

Понять технику вложения и извлечения информации методом наименьших значащих бит. Проанализировать эффективность различных атак по выявлению вложения.

Задание:

1.Произвести вложение и извлечение информации при различных скоростях вложения.

2. Оценить эффективность обнаружения факта вложения при использовании различных атак (визуальное обнаружение без преобразований, визуальное обнаружение после преобразования к двоичному изображению, атака по критерию 2, атака 2-го порядка с учетом корреляции яркостей пикселей).

Ход работы:

1.Запуск программы test.exe.

2.Нажать кнопку «Открыть файл» и выбрать один из предложенных файлов, содержащих изображения, с именем NN.bmp. Нажать кнопку «Вложить сообщение». В появившемся диалоговом окне выбрать вид вкладываемой информации – текст. Ввести сообщения, которое будет вложено. Выбрать вероятность вложения 100% (рис. 1).

Рисунок 1 – Вложение сообщения

3.Нажать кнопки «Визуальная атака». Сравнить покрывающее сообщение и стеганограмму, а также визуальные атаки на эти изображения. Нажать кнопку «Статистические атаки», в появившемся диалоговом окне выбрать обе атаки. Нажать кнопку «Таблица» и записать результаты статистических атак (рис 2,3).

Рисунок 2 – 100%

Рисунок 3 – статистика атак

4.Повторить пункты 1 и 2 для вероятностей вложения 50%, 10%, 5%, 2%. Перед каждым новым вложением нажимать кнопку «Очистить» и открывать файл NN.bmp заново. Сделать выводы об эффективности визуальной атаки при различных вероятностях вложения. По завершению записи всех данных статистических атак нажать кнопку «Очистить таблицу» (рис. 4,5,6,7).

Рисунок 4 – 50%

Рисунок 5 – 10%

Рисунок 6 – 5%

Рисунок 7 – 2%

5.Открыть файл с вложением NN100%.bmp и нажать кнопку «Извлечь сообщение». Ничего не менять в появившемся диалоговом окне. Проверить, что выдается то сообщение, которое было вложено (рис. 8).

Рисунок 8 – Извлечение сообщения

6.По аналогии с пунктами 1 и 2 провести статистические атаки на стеганограммы с вероятностью вложения 1%, 0,1%, 0,05%, 0,01% и 1 двоичный символ для трех различных покрывающих сообщений. Проанализировать эффективность статистических атак (рис. 9,10,11,12,13).

Рисунок 9 – 1%

Рисунок 10 – 0,1%

Рисунок 11 – 0,05%

Рисунок 12 – 0,01%

Рисунок 13 – двоичный символ

7.Проведите процедуру удаления сообщения, вложенного в стеганограмму про 100% скорости вложения. Убедитесь, что при извлечении информации получается случайный набор символов (рис. 14,15).

Рисунок 14 – удаление

Рисунок 15 – удаление

Вывод:

При выполнении лабораторной работы стала понятна техника вложения и извлечения информации методом наименьших значащих бит и проанализирована эффективность различных атак по выявлению вложения.

Санкт-Петербург

2023г.