Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
методичка_модели-метод-окончат-вариант.doc
Скачиваний:
15
Добавлен:
09.11.2019
Размер:
921.6 Кб
Скачать

2)Lsb-алгоритм

Цифровые изображения представляют собой матрицу пикселей. Пиксель – это единичный элемент изображения. Он имеет фиксированную разрядность двоичного представления. Например, пиксели полутонового изображения кодируются 8 битами (значения яркости изменяются от 0 до 255).

Младший значащий бит (LSB) изображения несет в себе меньше всего информации. Известно, что человек обычно не способен заметить изменение в этом бите. Фактически, он является шумом. Поэтому его можно использовать для встраивания информации. Таким образом, для полутонового изображения объем встраиваемых данных может составлять 1/8 объема контейнера. Например, в изображение размером 512х512 можно встроить 32 килобайта информации. Если модифицировать два младших бита (что также почти незаметно), то можно скрытно передать вдвое больший объем данных.

Достоинства рассматриваемого метода заключаются в его простоте и сравнительно большом объеме встраиваемых данных. Однако, он имеет серьезные недостатки. Во-первых, скрытое сообщение легко разрушить. Во-вторых, не обеспечена секретность встраивания информации. Нарушителю точно известно местоположение всего секретного сообщения.

Задание к лабораторной работе:

1) Реализовать аддитивный алгоритм (по варианту). Обеспечить возможность как «вшивания» информации (текста) в изображение, так и извлечение секретной информации. Также возможность сохранения и загрузки изображений с жесткого диска.

2) Реализовать алгоритм LSB(по варианту). Требования аналогичные по сравнению с аддитивным алгоритмом.

Таблица 5.2 – Варианты заданий к лабораторной работе

Вариант

Аддитивный алгоритм

Алгоритм LSB

Вид аддитивной функции

Способ сканирования изображения

Правило получения следующего L

Число используемых младших бит

1

1

1

1

1

2

2

2

2

1

3

1

3

3

2

4

2

1

4

2

5

1

2

1

1

6

2

3

2

2

7

1

1

3

1

8

2

2

4

1

9

1

3

1

2

10

2

1

2

1

11

1

2

3

2

12

2

3

4

2

13

1

1

1

1

14

2

2

2

2

15

1

3

3

1

16

2

1

4

1

17

1

2

1

2

18

2

3

2

1

19

1

1

3

2

20

2

2

4

2

21

1

3

1

1

22

2

1

2

1

23

1

2

3

2

24

2

3

4

1

25

1

1

1

1

26

2

2

2

2

27

1

3

3

2

28

2

1

4

1

29

1

2

1

2

Вид аддитивной функции:

1-

2-

Способ сканирования изображения:

1) построчный

2) зигзагообразный

3) по столбцам

Правило получения следующего L:

1) прямой порядок;

2) поочередно прямой и обратный порядок выборки;

3) поочередно: L(i), i-четное

L(i), i-нечетное

4) L-константа

Контрольные вопросы к лабораторной работе:

1) Что собой представляет стеганография?

2) Перечислите области применения стеганографических алгоритмов шифрования?

3) Какие способы сканирования изображения Вы знаете?

4) В чем суть LSB-алгоритма?

5) От чего зависит криптостойкость стегасистем?

Литература

  1. В.Столлингс, «Криптография и защита сетей. Принципы и практика», Издательский дом «Вильямс», Москва, С-Петербург, Киев, 2001 г., 669 стр.

  2. Соколов А.В., Шаньгин В.Ф., «Защита информации в распределенных корпоративных сетях и системах», ДМК, Москва, 2002 г.

  3. Саломаа А. «Криптография с открытым ключем», М.:Мир, 1995 г., 320 стр.

  4. Шнайдер Б., «Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С»

  5. Баричев С., «Криптография без секретов»

6. Дж. Брассард «Современная криптология», 1988 г.

7. Шеннон К. «Теория связи в секретных системах. Примеры секретных систем»

8. Исагулиев К. П., «Справочник по криптологии», 2004 г, 238 стр.

9. Грибунин В.Г., Цифровая стеганография, СОЛОН-Пресс, 2002 можно скачать (http://www.autex.spb.ru/wavelet/books/dstego.htm)

10. Материалы сайта http://www.autex.spb.ru (http://www.autex.spb.ru/wavelet/stego.htm)

11. Генне О.В., Основные положения стеганографии // Защита информации. Конфидент, N3, 2000

Содержание

Лабораторная работа №1 «Базовые алгоритмы шифрования»………………...4

Лабораторная работа №2 «Симметричные криптосистемы»……………........29

Лабораторная работа №3 «Однонаправленные хеш-функции в криптографии» ………………………………………………………………..…40

Лабораторная работа №4 «Ассиметричные алгоритмы шифрования. Шифрование данных алгоритмом RSA. Понятия электронно-цифровой подписи. ЭЦП RSA» …………………………………………………………….59

Лабораторная работа №5 «Стеганографические методы защиты информации» …………………………………………………………………….77

Литература ………………………………………………………………………87