Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день.




Скачать 157.39 Kb.
НазваниеЗадача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день.
страница2/2
Дата публикации08.08.2013
Размер157.39 Kb.
ТипЗадача
www.vbibl.ru > Информатика > Задача
1   2
Глава 3. Стегоанализ.

Как и во всех сферах жизни, действие рождает противодействие. Для стеганографии таким противодействием является стегоанализ. Стегоаналитик в процессе изучения стеганографического алгоритма и измененных в процесе его данных пытается определить уязвимости алгоритма, с помощью которых возможна организация атаки на стегосистему, в результате которой применение стегосистемы не достигает своей цели.

3.1 Обзор.

По аналогии с криптографией возможны два подхода к стегоанализу: информационно-теоретический подход и теоретико-сложностный подход. Первый подход подразумевает неограниченные временные затраты и вычислительные мощности для стегоаналитика. Во втором речь идет об условно стойкой стегосистеме. На практике все системы можно считать условно стойкими, что и дает возможность проводить стегоанализ.

Большинство методов стегоанализа основано на обнаружении отклонения наблюдаемой информации от его ожидаемой модели. Класс статистических методов стегоанализа использует множество статистических характеристик, таки как: оценка энтропии коэффициенты орреляции, вероятность появления и зависимости между элементами последовательностей, условные распределения, различимость распределений по методу Хи-квадрат и другие.

Общий недостаток статистических методов стегоанализа состоит в том, что построение математической модели «естественного изображения», является сложной задачей.

Известны методы стегоанализа, направленные против конкретных стегоалгоритмов или работающие для конкретных форматов данных. Например, методы стегоанализа изображений, в которых производится внедрение в наименьший значащий бит, исследуют распределение этих бит.[8]
3.2 Визуальная атака.

Так как у людей есть способность распознавать сложные цветные образы, то есть вероятность того, что они будут превосходить другие методы. Хотя статистические модели базового распознавания образов в человеческом видении все еще исследуется, зрительная система человека оптимизирована обрабатывать данные содержавшие в пределах естественных изображений. В визуальном стегоанализе человек делает выбор между двумя утверждениями, которые связаны со стегосообщением – это или изображение содержит скрытое сообщение, или нет. Человек может исследовать все изображение, или может просмотреть только нижние биты изображения. Неисправности в распределении стегасообщения могут быть легко распознаны наблюдателем.
3.3 Описание атаки на основе анализа статистики Хи-квадрат.

3.3 Результаты атаки.

3.4 Вывод.
Глава 4. Демонстрация работы программы

    1. Запись стегосообщения

Для записи секретного сообщения, необходимо открыть изображение в котором пользователь хочет скрыть свое сообщение. При этом изображение появится в главном окне программы. Выбрать пункт меню Code → WriteMessage..., в открывшемся диалоге от пользователя требуется ввести сообщение, количество теней, значение порога и количество младших бит, которые будут использоваться для модификации (см. рис. 1). При успешной записи пользователь извещается о том, что секретное сообщение успешно встроено в контейнер (см. рис. 2).

Для того чтобы сохранить картинку со встроенным стегосообщением пользователь должен выбрать пункт меню File → Save Image.... В открывшемся окне необходимо ввести имя сохраняемого изображения.

Рис. 1. Запись секретного сообщения в изображение.

Рис. 2. Извещение об успешном встраивании стегосообщения
3.2 Чтение стегосообщения

Чтение стегосообщения возможно как после открытия изображения со встроенным стегосообщением, так и сразу же после записи этого секретного сообщения. Чтобы получить секретное сообщение нужно выбрать пункт меню Code → Read Code..., в открывшемся диалоге пользователь должен задать значение порога и число младших бит которые были модифицированы при записи стегосообщения (см. рис. 3). Если выбранное значение порога будет меньше значения, заданного пользователем при записи стегосообщения, или введено другое количество бит, откуда будет извлекаться стегосообщение, то получить верное секретное сообщение не удастся (см. рис. 4). Если все данные введены корректны, то в открывшемся окне будет искомое секретное сообщение (см. рис. 5).

Рис. 3. Чтение стегосообщение из контейнера.
Рис. 4. Извлеченный секрет с неправильно заданными параметрами.

Рис. 5. Извлеченное секретное сообщение.
3.3 Просмотр младших битов изображения

В программе реализована возможность просмотра младших бит изображения, с помощью сдвига бит картинки от 0 до 7 бит. Если контейнером является цветное изображение, то по нижним битам сложно визуально определить, есть ли там код (см. рис. 6).

Сделаем изображение состоящее только полос красного, зеленого и синего цвета. И будем встраивать секретное сообщение с одинаковыми параметрами(количество теней – 100, порог – 50, число модифицируемых младших бит – 4), но в байты разных цветовых каналов. При сдвиге бит в полученных изображениях со стегосообщениями наглядно наблюдается, что при встраивании в канал синего цвета стегосообщение обнаружить сложнее. При встраивании в канал красного цвета стегосообщение обнаруживается уже при сдвиге на 1 бит (см. рис. 6), так же и при встраивании в канал зеленого цвета (см. рис. 7), а если выбрать канал синего цвета для встраивания, то стегосообщение становится заметным лишь при сдвиге на 3 бита (см. рис. 8).

Р
ис. 6. Сдвиг на 1 бит изображения со встроенным стегосообщением в канал красного цвета.

Р
ис. 7. Сдвиг на 1 бит изображения со встроенным стегосообщением в канал зеленого цвета.

Р
ис. 8. Сдвиг на 2 бит изображения со встроенным стегосообщением в канал синего цвета.

Заключение

Результатом работы является созданное программное обеспечение, позволяющая записывать сообщения в изображения в RGB-кодировке. При этом совместно используются методы криптографии (разделение секрета с использованием китайской теоремы об остатках) и стеганографии (встраивание информации в младшие биты канала синего цвета). Стегоконтейнер созданный с помощью данного продукта является устойчивым к обнаружению. Возможность указывать количество младших бит для модификации позволяет скрывать данные большего объема. А встраивание в синий канал позволяет делать это без потери устойчивости. Для достижения наилучших результатов следует использовать цветные изображения.

Таким образом созданный программный продукт полностью достигает поставленных целей.

Список использованной литературы.

  1. Кнут Д. Э. Искусство программирования. Том 2. Получисленные алгоритмы / Кнут Д. : Вильямс, 2007, 832 с.

  2. Коутинхо С. Введение в теорию чисел. Алгоритм RSA / Куляшева С.А., Ландо С.К.: Постмаркет, 2001. С. 197–203.

  3. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы. Исходные тексты на языке Си / Шнайер Б. : Триумф, 2002, 816 с.

  4. Встраивание сообщений в незначащие элементы контейнера. URL: http://crypts.ru/novosti/1-2-vstraivanie-soobshhenij-v-neznachashhie-elementy-kontejnera.html (дата обращения: 02.06.10).

  5. Грибунин В. Г. Цифровая стаганография / Грибунин В. Г., Оков И. Н., Туринцев И. В.: Солон-Пресс, 2002, 272 с.

  6. Алгоритм Гаусса – китайская теорема об остатках. URL: http://www.cyberguru.ru/cpp-sources/algorithms/kitajskaya-teorema-ob-ostatkakh-page2.html (дата обращения: 14.05.09).

  7. КОМПЬЮТЕРНАЯ СТЕГАНОГРАФИЯ ВЧЕРА, СЕГОДНЯ, ЗАВТРА, Барсуков В.С., Романцов А.П., 2000 http://st.ess.ru/publications/articles/steganos/steganos.htm

  8. Журнал "Information Security/ Информационная безопасность" #5, 2006

http://www.itsec.ru/articles2/Oborandteh/stegoanaliz_kak_poisk

1   2

Похожие:

Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день. iconРекомендации по обеспечению защиты информации, содержащейся в негосударственных...
Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к...

Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день. iconСмирнова Инна – Тайная история креста Все о древнем мистическом символе человечества
Истории креста, древнего мистического знака, простого и таинственного одновременно, посвящена уникальная книга И. Смирновой. Здесь...

Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день. iconРд средства вычислительной техники Защита от несанкционированного...
Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г

Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день. iconВыбираем средства защиты персональных данных
Выбор сертифицированных средств защиты информации традиционно сводится к выбору между наложенными комплексными средствами защиты...

Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день. iconАвтоматизированные системы защита от несанкционированного доступа...
Настоящий руководящий документ устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа...

Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день. iconРд автоматизированные системы. Защита от несанкционированного доступа...
Настоящий руководящий документ устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа...

Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день. iconВ процессе работы необходимо было решить такие задачи
На сегодняшний день задачи создания эффективных средств для автоматизированного исправления разного рода ошибок в текстовой информации...

Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день. icon«Благословенная земля» Групповой тур На сегодняшний день группа составляет 5 человек
В шри Ланке на сегодняшний день существует уже 7 объектов, включенные юнеско в список всемирного наследия

Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день. iconРоссийской федерации
Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». – М.: Гтк...

Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день. iconВсероссийский конкурс «Лучшие ит-проекты  общественного сектора России»...
Исэд пк решает задачи организации централизованного хранения информации и предоставления регламентированного доступа пользователей...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
www.vbibl.ru
Главная страница