Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
курсовая р. Стегано..doc
Скачиваний:
2
Добавлен:
07.11.2018
Размер:
395.26 Кб
Скачать

1.6. Графические форматы

Во внешней памяти ЭВМ изображения хранятся в виде файлов. Такой файл может иметь разные форматы, но, как правило, в нем хранится информация о каждом пикселе (цвет, яркость и т.д.). В совокупности, информация обо всех пикселях хранится в массиве. Если это цветовое изображение, то данный массив будет содержать информацию о каждом цвете пикселя в отдельности. Обычно цветовые цифровые изображения характеризуют как 24- битные – это изображения, у которых цвет пикселя определяется одним байтом для каждой из трех цветовых компонент R, G и В, или 8 битовые (вся палитра состоит из 256 цветов). Качество первых картин намного лучше (их и называют "естественными"), так как количество всех возможных цветов равно .

-9-

Файлы, в которых хранятся изображения, бывают разных форматов. Хотя каждый файл отображает изображение на основе определенной информации о нем, они отличаются между собой, и каждый из них имеет свои собственные характеристики, преимущества и недостатки. Ниже приведены основные критерии, по которым различают файловые форматы изображений:

  1. тип изображения.

Любое изображение может быть представлено в одном из двух видов: в векторной форме (векторные изображения) или на основе битовой карты (растровые изображения).

В векторном файле изображение формируется на основе специальных геометрических формул и наборов линий, треугольников, многоугольников и других графических примитивов. Основным преимуществом векторной графики является масштабирование, так как размеры изображения изменяются путем варьирования параметров формул. Недостаток векторной графики состоит в том, что, применяя существующее программное обеспечение, нельзя получить реалистических представлений высокого качества.

В отличие от векторной графики, растровые изображения, построенные на основе матрицы элементов и информации о характеристиках каждого из них, способны отображать до 2 цветов, откуда и следует их высокое качество.

  1. Цветовая разрешающая способность.

Изображение на мониторе компьютера состоит из большого количества точек, каждая из которых представляет определенный цвет. Эти точки называют пикселями. Для стандартного монитора ПК, у которого количество строк на экране равно 480 линиям, каждая из которых содержит по 640 пикселей, суммарное количество пикселей монитора равно 307 200. При записи изображения цвет каждого пикселя сохранится отдельно в цифровом виде. Таким образом, параметр бит/пиксель показывает, сколько бит нужно для того, чтобы отобразить цвет одного пикселя. Если, например, этот параметр равен единице, то возможное число цветов равно двум: черный и белый цвета; если же этот параметр равен четырем, то имеем всего 16 цветов и так далее. Соответственно, чем больше бит формируют цвет пикселя, тем каче­ственнее само изображение и тем больше размер файла, в котором хранится это изображение.

При этом параметр бит/пиксель носит название "насыщенность цвета" или "глубина цвета".

В зависимости от количества информации, характеризующей каждый пиксель, изображения бывают следующих типов:

-10-

- монохроматические изображения, в которых цвет каждого пикселя формируется одним битом. Нулевое значение этого бита означает черный цвет, а единица - белый. Так как разрешение изображения очень маленькое, размер файла небольшой;

- "серые" изображения, которые по сравнению с предыдущими изображениями хранят дополнительные 256 оттенков серого цвета. Цвет одного пикселя формируется 8-ю битами;

-полихроматические цветовые изображения, среди которых самыми рас­пространенными являются:

- 4- битные - файлы хранят до 16-и цветов. Таким образом, цвет каждого пикселя формируют 4 бита. Качество таких изображений - не­удовлетворительное;

- 8- битные - файлы хранят до 256-и различных цветов. Качество таких изображений - хорошее;

- 24- битные файлы хранят до 16777216-и цветов. Качество таких изображений считается профессиональным.

Таблица 1.2

Формат

Платформа PC Другие

Тип изображения Растровое Векторное

Разрядность (бит)

1 4 8 16 24 32 48

Методы

сжатия

GIF

X X

X

X

X

X

LZW

TIFF

X X

X

X

X

X

X

X

LZW,RLE и др.*

JPEG

X X

X

X

X

JPEG

PICT

X

X

X

X

X

X

X

JPEG, RLE и др.

TGA

X X

X

X

X

X

X

RLE

EPS

X X

X

X

X

JPEG

PCX

X X

X

X

X

X

X

RLE

BMP

X X

X

X

X

X

X

RLE

DXF

X

X

X

Нет

PNG

X X

X

X

X

X

X

LZ77

Файловый формат BMP является «родным» форматом растровой графики в операционной системе Windows, поскольку он наиболее близко соответствует формату, в котором эта система хранит свои растровые массивы. Схематическая структура типичного BMP-файла приведена на рисунке 4.

-11-

Заголовок файла

Информационный заголовок

Таблица цветов

Растровые данные

Рис.4. Схематическая структура файла изображения формата BMP

Заголовок файла хранит информацию о файле, в том числе его размер и сигнатуру.

В информационном заголовке содержатся значения ширины и высоты изображения (в пикселях), глубина цвета, тип сжатия и число фактически используемых цветов.

Таблица цветов присутствует только в том случае, если значение глубины цвета меньше 8 и содержит значения присутствующих в изображении цветов. Для формирования цвета отводятся четыре байта - по одному байту для каждой из цветовых компонент и один резервный.

Растровые данные представляют собой последовательность массивов битов, которые в зависимости от глубины цвета могут служить указателем для входа в таблицу цветов файла или непосредственно определять значения цветов пикселей. Следует отметить, что значения пикселей хранятся в порядке их расположения слева направо, начиная с нижней строки изображения. Таким образом, в 256-цветовом BMP-файле первый байт данных растрового массива представляет собой индекс для цвета пикселя, находящегося в нижнем левом углу изображения; второй байт представляет собой индекс для цвета соседнего справа пикселя и т. д. Если же глубина цвета равна 16 или 24 бит/пиксель, то таблица цветов не существует.

При этом возможное число бит, определяющее глубину цвета и максимальное число цветов, присутствующих в изображении формата BMP следующее:

 один бит/пиксель, что соответствует монохромному изображению. В таблице цветов при этом, только два значения;

 4 бита/пиксель, что соответствует изображению с 16 цветами. В таблице цветов при этом находится до 16 значений. Таким образом, в растровых данных один байт отвечает за 2 пикселя. Возможно применение алгоритма сжатия RLE;

 8 бит/пиксель, что соответствует изображению с 256 цветами. В таблице цветов соответственно до 256 значений. Возможно применение алгоритма сжатия RLE;

 24 бит/пиксель, что соответствует "естественному" изображению (или ВМР/24), в котором число цветов равно . Каждый

-12-

байт отвечает за одну из трех составляющих цвета (синюю, зеленую и красную) (рис. 5). Для изображений ВМР/24 алгоритмы сжатия не применяются.

Рис. 5. Формирование цвета в ВМР/24.

Варьируя интенсивность каждой составляющей, можно изменить цвет каждого пикселя, при этом максимальное число цветов составляет более 16 миллионов. Видео файлы, содержащие видео данные имеют большие размеры. Таким образом, благодаря своим характеристикам файлы изображений остаются самыми предпочтительными контейнерами для стеганографии. Данный факт подтвержден также и тем огромным количеством цифровых картинок, которые доступны через интернет, электронную почту и множество программного обеспечения. Среди графических файловых форматов самыми оптимальными, с точки зрения стеганографии, являются те, которые поддерживают 24- битный режим изображения (т.е. цвет одного пикселя формируется 24-мя битами) и при этом последовательность байт не сжимается. Это объясняется тем, что в таких изображениях количество поддерживаемых цветов больше 16 миллионов, а человеческий глаз способен различать только порядка 4 тысяч цветов. Это означает, что если, например, использовать для записи конфиденциальной информации младшие биты от каждого байта данных, то исходный цвет пикселя изменится, но эта замена не приведет к значительным потерям качества изображения и, следовательно, наличие в изображении "чужых" бит останется незаметным.

Помимо приемлемого качества изображения в результате замены младших бит в байтах данных, 24- битные изображения способны также хранить большее количество встроенных данных, по сравнению с изображениями, в которых цвет пикселя формируется меньшим числом байтов.

Практика показала, что среди 24-х битных файловых форматов наиболее предпочтительными для их использования в рамках стеганографии являются изображения формата BMP. Известен ряд работ, посвященных вопросам синтеза систем стеганографии, с помощью которых в 24- битных файлах BMP достигается увеличение объема

-13-

скрываемой информации в 3-4 раза по сравнению с обычными методами. Данный факт основывается именно на особенности графических файлов формата ВМР/24 хранить внутри себя большие объемы дополнительных данных без особых потерь качества. Менее эффективная, с точки зрения выполнения задач стеганографии, является группа форматов, состоящая из 8-битных цветовых и так называемых "с градациями серого цвета" изображений. В этой группе наиболее распространенными являются файлы формата GIF. Здесь предпочтение отдается так называемым "серым" изображениям, в которых поддерживается до 256 оттенков серого цвета. Объясняется это тем, что переход от одного цвета к другому осуществляется плавно, что позволяет скрыть информацию без особых потерь качества изображения. Большинство 8-битных изображений хранят свои внутренние биты в сжатой форме но, как правило, используемый для этого алгоритм сжатия относится к группе без потерь, что позволяет восстановить данные, включая скрытую информацию, если она имеется. Такие алгоритмы применяют, например, в форматах GIF и 8-и битных BMP.

Независимо от применяемого в процессе сокрытия данных контейнера, стеганографические методы различают по следующему основному критерию: его эффективности. В данном контексте, эффективность метода стеганографии выражается в процентном соотношении числа байт скрываемых конфиденциальных данных к общему числу байт в стегоконтейнере. Например, 50% эффективность метода означает, что половина байт в контейнере представляет собой сокрытую информацию.

На сегодняшний день существует достаточно много различных методов встраивания данных. Однако наиболее распространенным, но наименее стойким является метод замены наименьших значащих битов (МЗБ) или LSB метод. Его популярность обусловлена функциональной простотой, большой емкостью и хорошей защищенностью от стеганоанализа. Суть метода состоит в замене нескольких младших бит в байтах данных. Он применяется в графических файлах, использующих для формирования цвета пикселя значения некоторых составляющих (например, основных цветов - красного, зеленого и синего), или же в звуковых файлах, использующих для формирования звука значения дискретизированнных амплитуд. Следует учесть, что при оцифровке изображения или звука всегда существует так называемая погрешность дискретизации, которая обычно находится на уровне младшего значащего бита.

Одним из разновидностей данного метода является метод ВРСS. Главное его отличие от предыдущего метода состоит в том, что в стего-контейнере (который может быть только 24- битным изображением BMP),

-14-

помимо младших битов в байтах данных заменяются также и биты старших разрядов. В начале осуществляется сканирование изображения блоками размером 8x8 пикселей для нахождения тех блоков, замена которых гарантированно не приведет к значительному ухудшению качества изображения. С применением метода BPCS достигается увеличение объема скрываемой информации в 3-4 раза по сравнению с обычными методами.

Известно, что 24-битные изображения формата BMP помимо хорошего качества имеют также и отличные возможности хранить в себе дополнительные неинформационные данные таким образом, что искажения пикселей остаются невидимыми для человеческого глаза. Как было отмечено ранее, существуют методы стеганографии, способные увеличить объем скрываемой информации в 3-4 раза, по сравнению с обычными методами [4]. Несмотря на это, дальнейшее увеличение объема скрываемой в изображении информации открывает более широкие возможности для передачи большего количества конфиденциальных данных.

Терминология, объекты и средства проведения исследования

Стеганография – метод скрытой коммуникации между двумя сторонами, само существование которой неизвестно третьей стороне, в частности, тому, кто осуществляет атаку.

Сообщение – любая информация, подлежащая скрытию. Она может быть текстом, изображением или аудиоданными.

Контейнер – любая информация, предназначенная для скрытия в ней тайных сообщений. В данной работе контейнером является изображение формата “BMP”. Далее термин “контейнер” будет означать именно такое изображение.

Пустой контейнер – контейнер без встроенного сообщения.

Заполненный контейнер или стега – контейнер, содержащий встроенное сообщение.

Встроенное (скрытое) сообщение – сообщение, встраиваемое в контейнер.

Стеганографический канал или просто стегоканал – канал передачи стега.

Стегоключ или просто ключ – секретный ключ, необходимый для скрытия информации.

Шаг внедрения – средняя частота, с которой будут внедряться биты сообщения.

Злоумышленник – человек, пытающийся получить несанкционированный доступ к сообщению.

Исследуемая стегосистема удовлетворяет следующим требованиям, направленным на усиление скрытности передаваемого сообщения.

-15-

1.Стегосистема должна обеспечивать нераскрытие сообщения в случае извлечения его из контейнера, т.е. должна дополнительно защищать сообщение, шифруя его (в данном случае используется алгоритм Вижинера).

2.Свойства и плотность заполнения контейнера должны быть такими, чтобы заполненный контейнер выдерживал визуальную атаку. Под визуальной атакой подразумевается либо процесс сравнения контейнера и стега и выявление несоответствий между ними, либо оценивание самого стего с целью выявления дефектов изображения, появившихся вследствие внедрения информации.

3. Плотность заполнения контейнера должна быть такой, чтобы заполненный контейнер выдерживал статистическую атаку. Под статистической атакой подразумевается исследование статистических характеристик стего и сравнение их с известными среднестатистическими характеристиками пустых контейнеров (изображений).

4. Стегосистема должна выдерживать атаку, направленную на извлечение сообщения из контейнера.

Скрытие файла в изображение.

Для скрытия шифрованного файла в изображение используется стеганографический метод, называемый методом замены младших бит или LSB-методом (Least Significant Bits.) Суть метода состоит в замене нескольких младших битов в байтах графических файлов или же в звуковых файлах, использующих для формирования звука значения дискретизированнных амплитуд. Обычно замене подвергаются до 4 младших разрядов. Следует учесть, что при оцифровке изображения или звука всегда существует так называемая погрешность дискретизации, которая обычно находится на уровне младшего значащего бита.

В лабораторной работе в качестве контейнеров используются изображения формата “BMP”.

На рисунках 6.а и 6.б представлено 8-битное изображение, но слева

это незаполненный контейнер, а справа – изображение со встроенной информацией. На рисунках 7.а и 7.б представлено то же изображение, но 24-битное. Аналогично, слева – незаполненный контейнер, справа – заполненный. В оба изображения с одинаковой средней частотой (10) внедрен один и тот же файл.

-16-

рис. 6.а рис. 6.б

8-битные изображения

рис. 7.а рис. 7.б

24-битные изображения

Как хорошо видно, рисунок 6.б при реализации зрительной атаки не может не вызывать подозрений.

Согласно [1], глаз человека способен различать порядка 4000 цветов.

Для кодирования такого количества цветов достаточно

бит. В исследуемой стегосистеме сначала реализуется шифрование по методу Вижинера, а затем начинается внедрение байт шифртекста в изображение. Каждый бит байта шифртекста записывается на место значащего бита байта изображения. Здесь частота записи зависит от надежности стегоканал (линии передачи) и задается пользователем. Следует отметить, что в реализованной стегосистеме частота записи бит сообщения в изображение носит псевдослучайный характер. Для генерации номеров байтов изображения, в которые будут записываться биты сообщения, используется генератор псевдослучайных чисел. Но при этом средняя частота записи бита сообщения равна заданной пользователем надежности линии передачи. Внедрение бит сообщения по псевдослучайному закону повышает трудность извлечения сообщения из контейнера в случае установления факта скрытия.

Пользователь должен заранее узнать надежность канала, по которому будет передаваться стего, и передать это значение программе при скрытии сообщения. Например, вероятность возникновения ошибки в линии МГТС равна максимум 10-3. Такая вероятность ошибки для линии передачи

-17-

данных (ЛПД) достаточно велика, и можно считать, что в любых ЛПД вероятность ошибки не превысит этого порога. В этом случае каждый тысячный байт изображения будет изменен (будет изменен его последний бит). В большинстве случаев статистические атаки на основе критерия Хи-квадрат не способны обнаружить стегоканал при заполнении контейнера на 50% и менее, особенно если внедренное сообщение рассредоточено по контейнеру. В нашем случае при передаче стего по линиям МГТС плотность заполнения контейнера равна 0.1%, что обеспечивает стойкость к статистическим атакам. Кроме того, даже если в некоторых случаях критерий покажет, что статистика стего не свойственна незаполненным контейнерам (чистым изображениям), то это можно будет отнести на счет ошибок в ЛПД. Исследуемая стегосистема имеет ряд характерных особенностей. Первая особенность в том, что за счет снижения пропускной способности стегоканала повышается устойчивость системы к стегоанализу. Действительно, для изображения размером 800*600 пикселей при частоте канальной ошибки, равной 10-3, в эту картинку поместится

байт полезной информации, достаточной для передачи пароля или короткого сообщения. С другой стороны, пользователь может выбрать любую частоту внедрения сообщения в изображение на свое усмотрение, пренебрегая надежностью данной ЛПД.

Как правило, большинство стеганографических программ заполняет контейнер по максимуму, в каждом байте изображения. Вторая особенность в том, что стегосистема учитывает и использует специфику ЛПД. Если соблюдать соответствие надежности ЛПД и частоты внедрения сообщения, то несовпадение статистических свойств стего и незаполненных контейнеров можно считать результатом ошибок в конкретной ЛПД. Третьим характерным свойством исследуемой стегосистемы является возможность зашифрования сообщения до встраивания в изображение, что повышает скрытность информации. К тому же шифрование исправляет статистику сообщения (переводит осмысленный текст в беспорядочный набор символов), что положительно отражается на статистике стего. В-четвертых, псевдослучайный характер встраивания сообщения в контейнер значительно усложняет задачу извлечения сообщения из стего, что, очевидно, не свойственно для стегосистемы с высокой пропускной способностью, использующей от одного до четырех последних бит каждого байта изображения.

Порядок выполнения курсовой работы

1. Изучить базовые принципы и методы цифровой стеганографии и области применения.

-18-

2. Изучить программный стеганографический комплекс с криптографическим закрытием информации.

3. Изучить метод скрытия информации в файлах формата BMP на примере программы Нide.exe; 4.Провести ряд экспериментов по внедрению сообщений в 24х-битные изображения в формате BMP. На основании этих экспериментов определить устойчивость 8 и 24-битных изображений к визуальной атаке.

5.Разработать экспериментальные методы реализации визуальных атак с целью обнаружения скрытых сообщений.

Исходные данные: программный комплекс скрытия сообщений Нide.exe, контейнер формата BMP (любой файл bmp), сообщение в любом цифровом представлении (текстовый файл, изображение, аудиофайл, архив и т.п.), подлежащее скрытию.

Задание:

1. Исследовать cтеганографический метод скрытия информации в файлах формата BMP на примере программы Нide.exe, проделав ряд экспериментов по внедрению сообщений в изображение, а также по извлечению скрытых сообщений из контейнера.

2. Оценить эффективность данной стегосистемы и определить влияние значения задаваемого шага внедрения на характеристики стегосистемы.

3. На основании проделанных экспериментов определить насколько устойчивы 8 и 24-битные изображения к визуальной атаке (обосновать причины).

4. Реализовать визуальные атаки в виде экспериментов по обнаружению скрытых сообщений.

Требования к оформлению пояснительной записки по курсовой работе

Материалы, представленные к защите, оформляются в виде отчета, выполненного на пронумерованных и скрепленных между собой листах формата А4 (210*297). На титульном листе должна содержаться следующая информация:

  1. Название дисциплины.

  2. Тема курсовой работы.

  3. Ф.И.О. студента, номер группы.

  4. Ф.И.О. преподавателя.

  5. Год выполнения работы.

Отчет должен содержать задание, описание исходных данных, краткое теоретическое изложение вопроса, описание проделанных

-19-

экспериментов по внедрению сообщений и реализации визуальных атак ,документирование и объяснение полученных результатов (ответы на вопросы 1-4).

Защита курсовой работы

Защита заключается в демонстрации визуальных атак стегоконтейнеров с использованием различных контейнеров в формате ВМР и интерпретации полученных результатов в рамках теоретических знаний в области компьютерной стеганографии с целью построения методов обнаружения скрытых сообщений.

Приложение 1 . Инструкция для пользователя.

Программа Hide.exe предназначена для скрытия сообщений в файлах формата BMP с предварительным зашифрованием. Программа не требует инсталляции, необходимо просто скопировать файл Hide.exe на жесткий диск и запустить приложение.

После запуска приложения пользователю будет предложено выбрать один из двух режимов работы программы:

  • Скрыть файл

  • Раскрыть файл

Сделав выбор, пользователь должен нажать копку «Далее».

В режиме скрытия пользователь должен:

  1. В поле «Файл» указать путь к файлу, подлежащему скрытию, нажав кнопку «Обзор» и указав нужный файл.

  2. Если установить флажок «Удалить после скрытия», то после скрытия файла в изображение, файл будет удален.

  3. В поле «Контейнер BMP» указать путь к изображению в формате “BMP”, в которое будет скрыт файл. Для этого нужно нажать кнопку «Обзор» и указать нужное изображение.

  4. Если установить флажок «Удалить после скрытия», то после скрытия файла в изображение исходное изображение будет удалено.

  5. В поле «Сохранить как» указать путь к изображению, вместо которого будет записано стего, или указать новое имя для стего в формате «xxx.BMP», где xxx – имя нового файла. В последнем случае новое изображение (стего) будет создано в той же директории, что и «Контейнер BMP».

  6. В поле «Пароль» ввести пароль длиной не более 20 символов.

  7. В поле «Подтверждение» повторить пароль.

  8. Нажав на кнопку с ключом, можно сделать пароль и подтверждение видимыми и проверить их совпадение.

-20-

  1. В поле «Шаг внедрения» ввести надежность линии передачи стего. Если она не имеет значения, то можно ввести любое значение от 1

до 1000000. Чем больше шаг внедрения, тем меньше информации поместится в изображение.

  1. Когда все параметры введены, нажать кнопку «Скрыть» для скрытия сообщения.

  2. Если программа отработала успешно, то выведется сообщение «Файл скрыт».

В режиме раскрытия пользователь должен:

  1. В поле «Контейнер BMP» указать путь к изображению формата “BMP”, содержащему файл, нажав кнопку «Обзор».

  2. Если установить флажок «Удалить после раскрытия», то после извлечения сообщения из стего оно будет удалено.

  3. В поле «Раскрыть в» указать путь к файлу, вместо которого будет записано сообщение, или указать новое имя для сообщения в формате «xxx.by», где xxx – имя нового файла, yyy - расширение. В последнем случае новый файл будет создан в той же директории, что и «Контейнер BMP».

  4. В поле «Пароль» ввести пароль длиной не более 20 символов.

  5. В поле «Шаг внедрения» ввести надежность линии передачи стего. Если она не имеет значения, то можно ввести любое значение от 1 до 1000000.

  6. Когда все параметры введены, нажать кнопку «Раскрыть» для раскрытия сообщения.