Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лаб. роботи_ЗПиД_А5.doc
Скачиваний:
2
Добавлен:
09.11.2019
Размер:
3.37 Mб
Скачать

7.2 Підготовка до роботи

Повторити призначення і основні можливості програм: S-Tools и Steganos for Windows 95/98/NT по забезпеченню приховування інформації в зображенні.

7.3 Завдання до роботи

7.3.1 За допомогою програми S-Tools створити файл-контейнер.

7.3.2 Вибрати приховуваний файл і зашифрувати його у фай-

лі контейнері.

7.3.3 За допомогою програми Steganos for Windows 95/98/NT вибрати приховуваний файл.

7.3.4 В опціях програми Steganos for Windows 95/98/NT вибрати файл-контейнер і зашифрувати необхідний файл.

7.4 Порядок виконання і результати роботи

7.4.1 Робота з S-Tools:

1) Виберіть файл-контейнер (рис. 7.1).

2) Перемістіть файл, призначений для приховування на вікно. Введіть пароль і оберіть алгоритм шифрування (наприклад IDEA).

Рисунок 7.1 – Створення файлу контейнера.

3) Виберіть опції перетворення кольору, для формату файлів GIF.

4) Збережіть файл з прихованою в ньому інформацією.

5) Витягніть приховувані дані з файлу-контейнера (рис. 7.2).

Рисунок 7.2 – Вікно програми S-Tools з прихованим файлом

7.4.2 Робота з Steganos for Windows 95/98/NT:

1) Вибиріть опцію приховування інформації (File Manager, рис. 7.3)

2) Виберіть файл, який потрібно приховати / зашифрувати (рис.7.4).

3) Додайте вибраний файл (рис.7.5).

4) Опцією «Close» зашифруйте доданий файл.

5) Запустіть програму приховування (рис. 7.6).

6) Виберіть файл-контейнер і введіть пароль для приховуваної інформації.

7) Збережіть вихідний файл.

8) Витягніть прихований файл з контейнера (рис. 7.7).

Рисунок 7.3 – Меню програми Steganos for Windows.

Рисунок 7.4 – Меню додавання приховуваних файлів.

Рисунок 7.5 – Додавання приховуваного файлу.

Рисунок 7.6 – Меню запуску процедури приховування.

Рисунок 7.7 – Меню дешифрування програми Steganos for Windows.

7.5 Зміст звіту

Звіт про виконану роботу повинен містити:

1. Назву і мету лабораторної роботи.

2. Хід виконання роботи (Screen-shorts).

3. Висновки.

7.6 Контрольні запитання

  1. Що таке стеганографія? Основні завдання стеганографії.

  2. Класифікація стеганографічних методів.

  3. Класифікація стеганосистем.

  4. Класифікація методів комп’ютерної стеганографії.

  5. Основні характеристики програми OutGuess.

  6. Основні характеристики програми JPHS.

  7. Основні характеристики програми Hide-and-Seek.

  8. Основні характеристики програми Steganos.

  9. Основні характеристики програми S-Tools.

  10. Основні характеристики програми MP3Stego.

 

8 Лабораторна робота №8 створення зашифрованих файлів-контейнерів

Мета роботи: навчитися працювати з утилітами, що створюють захищену область на диску, ознайомитися з поширеними алгоритмів шифрування і проаналізувати методи їх застосування для закриття даних.

8.1 Теоретичні відомості

TrueCrypt - це програмне забезпечення, призначене для створення томів (пристроїв зберігання даних) і роботи з ними з використанням шифрування на льоту [7, 8, 9] (on the fly encryption). Шифрування на льоту означає, що дані автоматично кодування безпосередньо перед записом їх на диск і розшифровуються відразу ж після їх завантаження, тобто без будь-якого втручання користувача. Ніякі дані, що зберігаються в зашифрованому томі, неможливо прочитати (розшифрувати) без правильної вказівки пароля/ключових файлів або правильних ключів шифрування. Повністю шифрується вся файлова система (імена файлів і папок, вміст кожного файлу, вільне місце, метадані та ін.).

Файли можна копіювати з змонтованого тому TrueCrypt і на нього так само, як і при використанні будь-якого звичайного диска (наприклад, за допомогою перетягування). При читанні або копіюванні з зашифрованого тома TrueCrypt файли автоматично на льоту розшифровуються (в пам’ять/ОЗП). Аналогічно, файли, записані або копійовані в том TrueCrypt, автоматично на льоту кодуються в ОЗП (безпосередньо перед збереженням на диск). Зверніть увагу, це не означає, що перед шифруванням/дешифруванням в ОЗП повинен перебувати весь оброблюваний файл.

Ніякої додаткової пам’яті (ОЗП) для TrueCrypt не потрібно. Ілюстрація того, як все це працює, наведена в наступному абзаці.

Припустимо, у нас є фай в форматі .avi, що зберігається в томі TrueCrypt (отже, цей файл повністю зашифрований). Користувач вказує правильний пароль (і/або ключовий файл) і змонтовує (відкриває) том TrueCrypt. Коли користувач двічі клікає мишею по значку цього відеофайлу, операційна система запускає програму, асоційовану з файлами такого типу - в даному випадку це, як правило, мультимедійний програвач. Потім мультимедійний програвач починає завантажувати маленьку початкову частину відеофайлу з зашифрованого томи TrueCrypt в ОЗП (пам’ять), щоб розпочати відтворення. Під час завантаження частини файлу TrueCrypt автоматично розшифровує її (ОЗП), після чого розшифрована частину відео (що зберігається в ОЗУ) відтворюється медіапрогравачем. Поки ця частина відтворюється, медіапрогравач починає зчитувати іншу невелику частину відеофайлу з зашифрованого тому TrueCrypt в ОЗП (пам’ять), і процес повторюється.

Дана операція називається шифруванням/дешифруванням на льоту, вона працює для будь-яких типів файлів (не тільки відео). Зверніть увагу: TrueCrypt ніколи не зберігає на диску ніяких даних в незашифрованому вигляді - такі дані тимчасово зберігаються тільки в ОЗП (оперативній пам’яті). Навіть, коли том змонтований дані, які в ньому зберігаються, як і раніше залишаються зашифрованими. При перезавантаженні Windows або виключенні комп’ютера том буде розмонтовано, а файли, які в ньому зберігаються стануть недоступними (і зашифрованими).

Навіть в разі непередбачених перебоїв живлення (без правильного завершення роботи системи), файли, які зберігаються в томі залишаються недоступними (і зашифрованими). Щоб отримати до них доступ знову, потрібно змонтувати том (і правильно вказати пароль і/або ключовий файл).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]