

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕУЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А.
БОНЧ-БРУЕВИЧА» (СПбГУТ)
Факультет Инфокоммуникационных сетей и систем
Кафедра Защищенных систем связи
Дисциплина Основы стеганографии
КУРСОВАЯ РАБОТА
Исследование стегоанализа СГ-НЗБ
(тема отчета)
Информационная безопасность (10.03.01)
(код и наименование направления/специальности)
Студент группы ИКБ-06: Ерохин А.Г.
(Ф.И.О.) |
(подпись) |
К.т.н., доц. каф. ЗСС: Ахрамеева К.А.
(Ф.И.О.) |
(подпись) |
Санкт-Петербург
2023 г
Оглавление |
|
ВВЕДЕНИЕ.............................................................................................................................................. |
3 |
СОДЕРЖАНИЕ И ПОРЯДОК ВЫПОЛНЕНИЯ КУРСОВОЙ РАБОТЫ........................................................... |
4 |
ГЛАВА 1. ОПИСАНИЕ СГ-НЗБ И ПРОВОДИМЫХ АТАК............................................................................ |
5 |
1.1. ОПИСАНИЕ СГ-НЗБ..................................................................................................................................... |
5 |
1.2. ОПИСАНИЕ МЕТОДОВ ОБНАРУЖЕНИЯ ..................................................................................................... |
6 |
1.2.1. ВИЗУАЛЬНАЯ АТАКА.................................................................................................................................. |
6 |
1.2.2. АТАКА С ИСПОЛЬЗОВАНИЕМ СТАТИСТИКИ 1-ГО ПОРЯДКА ................................................................................. |
6 |
1.2.3. АТАКА С ИСПОЛЬЗОВАНИЕМ СТАТИСТИКИ 2-ГО ПОРЯДКА ................................................................................. |
7 |
ГЛАВА 2. ИССЛЕДОВАНИЕ ВИЗУАЛЬНОЙ И ГИСТОГРАММНОЙ АТАКИ ................................................ |
8 |
2.1. ИССЛЕДОВАНИЕ ВИЗУАЛЬНОЙ АТАКИ...................................................................................................... |
8 |
2.2. ИССЛЕДОВАНИЕ ГИСТОГРАММНОЙ АТАКИ............................................................................................ |
17 |
ГЛАВА 3. РЕЗУЛЬТАТЫ СТЕГОАНАЛИЗА................................................................................................ |
23 |
3.1. РЕЗУЛЬТАТЫ СТЕГОАНАЛИЗА ПРИ ЗАДАННОМ ПОРОГЕ......................................................................... |
23 |
3.2. РЕЗУЛЬТАТЫ СТЕГОАНАЛИЗА ПРИ ИЗМЕНЁННОМ ПОРОГЕ.................................................................... |
27 |
ЗАКЛЮЧЕНИЕ........................................................................................................................................ |
31 |
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ............................................................................................. |
33 |
2
ВВЕДЕНИЕ
В сфере информационной безопасности стеганография является одним из методов скрытой передачи данных, предназначенным для сохранения конфиденциальности и незаметности сообщений. Одним из применяемых методов в стеганографии является вложение данных в наименьший значащий бит (СГ-НЗБ) изображений. СГ-НЗБ основывается на том, что вложение информации возможно в наименьший значащий бит значения интенсивности пикселя изображения. Данный метод является простым в реализации, при этом давая лишь незначительные искажения покрывающего объекта, что не вызовет подозрений у наблюдателя, так как визуально не будет видно отличий между покрывающим объектом и стегообъектом. Однако, существует ряд методов стегоанализа СГ-НЗБ. В данной работе исследование стегоанализа производится на основе трёх способов: визуальная атака, атака 1-го порядка и атака 2-го порядка. Анализ будет проведен с использованием ряда стегообъектов с различной долей вложения информации, что позволит оценить эффективность каждого метода.
3
СОДЕРЖАНИЕ И ПОРЯДОК ВЫПОЛНЕНИЯ КУРСОВОЙ РАБОТЫ
Курсовая работа направлена на исследование методов стегоанализа для СГ-НЗБ с использованием большой базы изображений. В ходе выполнения работы используется программное обеспечение «Gerl-rus.exe», которое позволяет вкладывать информацию в изображения по методу НЗБ с различной долей вложения, а также проводить стегоанализ полученного стогообъекта на основе визуальной атаки, атаки 1-го и 2-го порядка.
Порядок выполнения курсовой работы:
1.Выбрать 10 изображений, используя базу «100 bmp images»
2.Проверить поочередно все эти изображения (без погружения (ПО) и с погружением (СО) сообщений с долей вложения 1; 0,5; 0,1; 0,01),
используя 3 метода стегоанализа: визуальная атака, атака с использованием статистики 1-го порядка и атака с использованием статистики 2-го порядка (для порогов, заданных в программе по умолчанию). Самостоятельно провести гистограммную атаку: извлечь матрицу яркостей и построить гистограмму для ПО и СО 5-ти изображений (СО с долей вложения: 1; 0,5; 0,1; 0,01).
3.Изменить порог обнаружения с целью улучшения результатов обнаружения СО. Рассчитать значение Pm и Pfa.
4.Оформить отчет по работе, который должен содержать:
Краткое описание СГ-НЗБ и используемых атак;
Представить ПО/СО/«СО после визуальной атаки», матрицы
(часть матриц) и гистограммы СО и ПО;
Представить результаты стегоанализа для 3-х видов атак в виде таблицы при заданном пороге и при измененном/выбранном вами пороге для всех изображений;
Сделать вывод о полученных результатах и об эффективности
(или нет) использованных методов стегоанализа.
Работа выполняется согласно варианту 11 для 6 группы, следовательно используемые изображения: 78 89 65 10 2 61 72 14 43 82.
4
ГЛАВА 1. ОПИСАНИЕ СГ-НЗБ И ПРОВОДИМЫХ АТАК
1.1. Описание СГ-НЗБ Стегосистема с вложением в наименьший значащий бит позволяет
использовать в качестве покрывающего объекта изображение. В данной курсовой работе используются изображения, в которых цвета кодируются 8
битами, то есть представляют собой набор цветов градации серого. Из этого легко вычислить суммарное количество яркостей пикселей: 28 = 256.
Получаем, что пиксель может принимать значение интенсивности от 0 до 255
включительно.
Вложение информации происходит следующим образом:
Значение интенсивности пикселя представляется в двоичном виде;
Если необходимо вложить информационный бит «0», то последний бит интенсивности пикселя заменяется на «0»;
Если необходимо вложить информационный бит «1», то последний бит интенсивности пикселя заменяется на «1».
УСГ-НЗБ есть свои преимущества и недостатки. К преимуществам можно отнести:
Очень простая реализация;
Из-за вложения наименьший значащий бит даёт лишь небольшое искажение покрывающего объекта, которое невозможно обнаружить визуально;
Большая скорость вложения, т.е. в 1 пиксель можно поместить 1 бит информации;
Секретную информацию можно вкладывать с учётом задаваемого секретного стегоключа, т.е. в определённые пиксели, а не во все. Это в свою очередь снижает скорость вложения, но повышает защиту от вскрытия вложенной информации.
5