Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
курсовая / теория.doc
Скачиваний:
42
Добавлен:
13.04.2015
Размер:
71.17 Кб
Скачать

Введение

Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день: криптография и стеганография. Целью криптографии является скрытие содержимого сообщений за счет их шифрования. Но у этого направления есть, по меньшей мере, два минуса. Во-первых, в отличие от теоретических принципов, в конкретные программные реализации могут закрадываться ошибки, приводящие к расшифровке за меньшее, чем расчётное, время. Во-вторых, очевидно, что в связи с развитием технологий через некоторое время перебор, занимающий на современном оборудовании не один год или даже десятилетие, будет выполняться за разумное время. В отличие от этого, при стеганографии скрывается сам факт существования тайного сообщения. Современный прогресс в области глобальных компьютерных сетей и средств мультимедиа привел к разработке новых методов стеганографии, предназначенных для обеспечения безопасности передачи данных по каналам телекоммуникаций и их использования.

Цель данной курсовой работы – обеспечить наиболее эффективную защиту информации путем сокрытия текста в изображении. Для достижения цели были поставлены следующие задачи:

  1. Исследовать основные понятия и принципы стеганографии;

  2. На основе полученных сведений разработать алгоритм зашифровки текста в изображении;

  3. Протестировать разработанный алгоритм в программной среде Matlab.

1 КРАТКИЙ ОБЗОР МЕТОДОВ СТЕГАНОГРАФИИ

    1. Основы стеганографии

Несмотря на то, что стеганография как способ сокрытия секретных данных известна уже на протяжении тысячелетий, компьютерная стеганография - молодое и развивающееся направление. До недавнего времени для описания модели стеганографической системы использовалась предложенная 1983 году Симмонсом так называемая «проблема заключенных», и только в 1996 году на конференции Information Hiding: First Information Workshop было предложено использовать единую систему терминов.

Согласно установленной терминологии, стеганографическая система или стегосистема - совокупность средств и методов, которые используются для формирования скрытого канала передачи информации. При построении стегосистемы должны учитываться следующие положения:

· противник имеет полное представление о стеганографической системе и деталях ее реализации. Единственной информацией, которая остается неизвестной потенциальному противнику, является ключ, с помощью которого только его держатель может установить факт присутствия и содержание скрытого сообщения;

· если противник каким-то образом узнает о факте существования скрытого сообщения, это не должно позволить ему извлечь подобные сообщения в других данных до тех пор, пока ключ хранится в тайне;

· потенциальный противник должен быть лишен каких-либо технических и иных преимуществ в распознавании или раскрытии содержания тайных сообщений.

В качестве исходного сообщения может использоваться текст или изображение.

Основные определения:

Контейнер - любая информация, предназначенная для сокрытия тайных сообщений.

Пустой контейнер - контейнер без встроенного сообщения; заполненный контейнер или стего - контейнер, содержащий встроенную информацию.

Встроенное (скрытое) сообщение - сообщение, встраиваемое в контейнер.

Стеганографический канал или просто стегоканал - канал передачи стего.

Стегоключ или просто ключ - секретный ключ, необходимый для сокрытия информации. В зависимости от количества уровней защиты в стегосистеме может быть один или несколько стегоключей. По типу стегоключа стегосистемы можно подразделить на два типа: с секретным ключом и с открытым ключом. В стегосистеме с секретным ключом используется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу. В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи. Кроме того, данная схема хорошо работает и при взаимном недоверии отправителя и получателя.

Большинство классических методов стеганографии можно классифицировать следующим образом:

  • Сокрытие в межформатных пространствах файла контейнера – наиболее простой из перечисленных способов скрытия файла-сообщения. Чаще всего нужную информацию вписывают в пустые или изначально нечитаемые области файла-контейнера. Чаще всего сообщение записывается в конец файла или между его блоками. Так же возможно использование «междустоковых» областей, файл-сообщение кодируется нуль-символами и располагается их между маркерами Конец строки и «перенос каретки». Данные способы наиболее просты в реализации, но и наиболее уязвимы. Данный метод приводит к увеличению объема файла-контейнера, что делает его наиболее подозрительным.

  • Сокрытия-маскировки используют непосредственно служебные области и специальные блоки файла-контейнера. Основной принцип данного подхода заключается в том, чтобы «выдать» файл-сообщение за всевозможную служебную информацию файла-контейнера. Способов создания фальшивых областей или данных довольно много. Наиболее популярными для большого числа различных форматов можно считать следующие: сокрытие в полях спецификаций файла-контейнера, сокрытие в полях, зарезервированных для расширения, сокрытие с использованием свойств, не отображаемых полей файла-контейнера.

  • Сокрытия с использованием атрибутов и свойств сжимаемых потоков файла-контейнера. Множество этих методов нельзя назвать универсальным. Принципы упаковки (сжатия) и хранения цифровых данных в различных форматах имеют принципиальные организационные и качественные отличия. Возможности использовать «слабые места» технологии можно найти практически в каждом формате. (Быков С.Ф. статья)

  • Сокрытия с использованием свойств данных изображения файла-контейнера. Данный метод существенно отличается от вышеперечисленных, в данном случае мы работаем непосредственно с самим изображением, а не опираемся на возможности используемой технологии их сжатия и хранения. В целом они основаны на  особенностях и несовершенствах человеческих органов чувств, видоизменяя исходную картинку так, чтобы изменение это было не различимо человеческим зрением. Существует несколько подходов, касающихся данного метода: сокрытие в данных самого изображения, сокрытие с использованием дополнительных изображений, сокрытие с использованием цветовой палитры.

В особую группу можно также выделить методы, которые используют специальные свойства форматов представления файлов:

· зарезервированные для расширения поля компьютерных форматов файлов, которые обычно заполняются нулями и не учитываются программой;

· специальное форматирование данных (смещение слов, предложений, абзацев или выбор определенных позиций букв);

· использование незадействованных мест на магнитных носителях;

· удаление идентифицирующих заголовков для файла.

В основном, для таких методов характерны низкая степень скрытности, низкая пропускная способность и слабая производительность.

  • По предназначению различают стеганографические методы собственно для скрытой передачи или скрытого хранения данных и методы для сокрытия данных в цифровых объектах с целью защиты самих цифровых объектов.

  • По типу информационной среды выделяются стеганографические методы для текстовой среды, для аудио среды, а также для изображений (стоп-кадров) и видео среды.

В данной работе более подробно будет рассмотрено сокрытие в данных самого изображения. Иногда сама техника сжатия в файловых форматах цифрового изображения позволяет говорить о сокрытии информации непосредственно в данных самого изображения (например, используемый в форматах jpg и ppm алгоритм «сжатия без потерь», Lossles JPEG). При этом встраивание в изображение-контейнер можно осуществлять при помощи классических методов компьютерной стеганографии: например, LSB-метода (Least Significant Bit). Дело в том, что форматы со схемой смешения RGB кодируют каждую точку рисунка тремя байтами. Каждая такая точка состоит из аддитивных составляющих: красного, зеленого, синего. Изменение каждого из трех наименее значимых битов приводит к изменению менее 1% интенсивности данной точки, что (как правило) не обнаруживается визуально. Получается, что в этом случае данный метод позволяет скрывать в стандартной графической картинке объемом 800 Кбайт около 100 Кбайт информации. Тем не менее автоматически привносится элемент случайности, нарушающий статистику изображения, что может быть обнаружено во фрагменте однотонной заливки простой программкой посредством статистического анализа.

Соседние файлы в папке курсовая