Автор: Пользователь скрыл имя, 21 Апреля 2013 в 10:24, курсовая работа
Целью данной курсовой работы является получение знаний об алгортмах стеганографической защиты информации, применении этих алгоритмов на практике. Развитие средств вычислительной техники в последнее десятилетие дало новый толчок для развития компьютерной стеганографии. Появилось много новых областей применения. Сообщения встраивают в цифровые данные, как правило, имеющие аналоговую природу. Это – речь, аудиозаписи, изображения, видео. Известны также предложения по встраиванию информации в текстовые файлы и в исполняемые файлы программ. Анализ стеганографических алгоритмов показывает, что алгоритмы лишь частично удовлетворяют набору требований, предъявляемых к системам скрытой передачи данных.
ВВЕДЕНИЕ…………………………………………………………….....2
1 ПОНЯТИЕ МЕТОДОВ СТЕГАНОГРАФИИ………………...……….2
1.1 Понятие стеганографической системы…………………………...…4
1.2 Математическая модель стегосистемы……………………………...6
2 ВЫБОР КОНТЕЙНЕРА…………………………………………...…...9
2.1 Цветность изображения как критерий выбора контейнера ..…….11
2.2 Классификация критериев выбора контейнера для LSB-ме...…....12
3 МЕТОД НАИМЕНЕЕ ЗНАЧАЩИЙ БИТ (LSB)………………….…13
3.1 Уточнение местоположения и числа стегобит…………………….16
4 ВОЗМОЖНЫЕ АТАКИ НА СТЕГАНОСИСТЕМУ………………...17
4.1 Стегоанализ метода LSB…………………………………..…….......19
ЗАКЛЮЧЕНИЕ………………….………………………………………20
Список литературы………………………………………..………….....21
Содержание
ВВЕДЕНИЕ…………………………………………………………
1 ПОНЯТИЕ МЕТОДОВ СТЕГАНОГРАФИИ…
1.1 Понятие стеганографической системы…………………………...…4
1.2 Математическая модель стегосистемы……………………………...6
2 ВЫБОР КОНТЕЙНЕРА…………………………………
2.1 Цветность изображения
как критерий выбора
2.2 Классификация критериев
выбора контейнера для LSB-ме..
3 МЕТОД НАИМЕНЕЕ ЗНАЧАЩИЙ БИТ (LSB)………………….…13
3.1 Уточнение местоположения и числа стегобит…………………….16
4 ВОЗМОЖНЫЕ АТАКИ НА СТЕГАНОСИСТЕМУ………………...17
4.1 Стегоанализ метода LSB…………………………………..…….......19
ЗАКЛЮЧЕНИЕ………………….………………………………
Список литературы…………………………………
ВВЕДЕНИЕ
В настоящее время компьютерная
стеганография интенсивно развивается,
применяются известные и
Таким образом, к настоящему
времени для целого круга специалистов
появилась необходимость
Целью данной курсовой работы является получение знаний об алгортмах стеганографической защиты информации, применении этих алгоритмов на практике.
Развитие средств
На сегодняшний день разработано не малое количество различных стеганографических алгоритмов. Задачей данного исследования является рассмотрение и изучение наиболее эффективных алгоритмов.
1 ПОНЯТИЕ МЕТОДОВ СТЕГАНОГРАФИИ
Методы стеганографии (стеганогра́фия - наука о скрытой передаче информации путём сохранения в тайне самого факта передачи) позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных.
В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает факт передачи информации, который сам по себе может иметь решающее значение. Исторически стеганография появилась первой, но затем во многом была вытеснена криптографией.
Наибольший интерес
Значительная часть
Один из методов, применяемый
для скрытия текстовых
метод LSB (Least Significant Bit, наименьший значащий
бит) - суть этого метода заключается в
замене последних значащих битов в контейнере
(изображения, аудио или видеозаписи) на
биты скрываемого сообщения. Младший значащий
бит изображения несет в себе меньше всего
информации. Известно, что человек в большинстве
случаев не способен заметить изменений
в этом бите. Фактически, НЗБ - это шум,
поэтому его можно использовать для встраивания
информации путем замены менее значащих
битов пикселей изображения битами секретного
сообщения. При этом для изображения в
градациях серого объем встроенных данных
может составлять 1/8 от общего объема контейнера.
Например, в изображение размером 512×512
можно встроить около 32 кбит информации
1.1 Понятие стеганографической системы
Стеганографическая система или стегосистема - совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.
При построении стегосистемы должны учитываться следующие положения:
противник имеет полное представление о стеганографической системе и деталях ее реализации. Единственной информацией, которая остается неизвестной потенциальному противнику, является ключ, с помощью которого только его держатель может установить факт присутствия и содержание скрытого сообщения;
если противник каким-то образом узнает о факте существования скрытого сообщения, это не должно позволить ему извлечь подобные сообщения в других данных до тех пор, пока ключ хранится в тайне;
потенциальный противник должен быть лишен каких-либо технических и иных преимуществ в распознавании или раскрытии содержания тайных сообщений;
заполненный контейнер должен быть визуально неотличим от незаполненного;
должна обеспечиваться требуемая пропускная способность;
стегосистема должна иметь приемлемую вычислительную сложность реализации.
Рисунок 1.1 - Структурная схема стандартной стегосистемы
Стегосистема состоит из следующих основных элементов, представленных на рисунке 1.1:
- прекодер – устройство, предназначенное для преобразования скрываемого сообщения к виду, удобному для встраивания в сигнал-контейнер. (Контейнером называется информационная последовательность, в которой прячется сообщение);
- стегокодер – устройство, предназначенное для осуществления вложения скрытого сообщения в другие данные с учетом их модели;
- устройство выделения встроенного сообщения;
- стегодетектор – устройство, предназначенное для определения наличия стегосообщения;
- декодер – устройство,
восстанавливающее скрытое
Как показано на рисунке 1.1, в стегосистеме происходит объединение двух типов информации так, чтобы они могли быть различимы двумя принципиально разными детекторами. В качестве одного из детекторов выступает система выделения ЦВЗ, в качестве другого – человек.
Прежде, чем осуществить вложение ЦВЗ в контейнер, ЦВЗ должен быть преобразован к некоторому подходящему виду. Например, если в качестве контейнера выступает изображение, то и последовательность ЦВЗ зачастую представляется как двумерный массив бит. Для того, чтобы повысить устойчивость ЦВЗ к искажениям нередко выполняют его помехоустойчивое кодирование, либо применяют широкополосные сигналы. Первоначальную обработку скрытого сообщения выполняет показанный на рисунке 1 прекодер. Структурная схема типичной стегосистемы ЦВЗ значительно повышает его устойчивость к искажениям. Предварительная обработка часто выполняется с использованием ключа K для повышения секретности встраивания. Далее ЦВЗ «вкладывается» в контейнер, например, путем модификации младших значащих бит коэффициентов. Этот процесс возможен благодаря особенностям системы восприятия человека. Хорошо известно, что изображения обладают большой психовизуальной избыточностью. Глаз человека подобен низкочастотному фильтру, пропускающему мелкие детали. Особенно незаметны искажения в высокочастотной области изображений. Эти особенности человеческого зрения используются, например, при разработке алгоритмов сжатия изображений и видео.
Встраивание сообщения в
контейнер может производиться
при помощи ключа, одного или нескольких.
Ключ - псевдослучайная
Скрываемая информация внедряется в соответствии с ключом в те отсчеты, искажение которых не приводит к существенным искажениям контейнера. Эти биты образуют стегопуть. В зависимости от приложения, под существенным искажением можно понимать искажение, приводящее как к неприемлемости для человека-адресата заполненного контейнера, так и к возможности выявления факта наличия скрытого сообщения после стегоанализа.
1.2 Математическая модель стегосистемы
Стегосистема может быть рассмотрена как система связи. Алгоритм встраивания ЦВЗ состоит из трех основных этапов:
генерации ЦВЗ;
встраивания ЦВЗ в кодере;
обнаружения ЦВЗ в детекторе.
Пусть W*, K*, I*, B* есть множества возможных ЦВЗ, ключей контейнеров и скрываемых сообщений, соответственно. Тогда генерация ЦВЗ может быть представлена в виде
, (1)
где B,I,K,W - представители соответствующих множеств. Вообще говоря, функция F может быть произвольной, но на практике требования робастности ЦВЗ накладывают на нее определенные ограничения. Так, в большинстве случаев F(I, K,B) ≈ F(I+ɛ, K, B), то есть незначительно измененный контейнер не приводит к изменению ЦВЗ. Функция F обычно является составной:
где и (2)
то есть ЦВЗ зависит от свойств контейнера, как это уже обсуждалось выше в данной главе. Функция может быть реализована при помощи криптографически безопасного генератора ПСП с GK в качестве начального значения.
Для повышения робастности
ЦВЗ могут применяться
Оператор Т модифицирует кодовые слова, в результате чего получается ЦВЗ W*. На эту функцию можно не накладывать ограничения не обратимости, так как соответствующий выбор G уже гарантирует необратимость F. Функция T должна быть выбрана так, чтобы незаполненный контейнер I0 , заполненный контейнер Iw и незначительно модифицированный заполненный контейнер I’w порождали бы один и тот же ЦВЗ:
(3)
то есть она должна быть устойчивой к малым изменениям контейнера.
Процесс встраивания ЦВЗ W(i,j) в исходное изображение I0 (i,j) может быть описан как суперпозиция двух сигналов :
(4)
где L(i,j) – маска встраивания ЦВЗ, учитывающая характеристики зрительной системы человека, служит для уменьшения заметности ЦВЗ;
p(i,j) - проектирующая функция, зависящая от ключа;
знаком обозначен оператор суперпозиции, включающий в себя, помимо сложения, усечение и квантование.
Проектирующая функция осуществляет «распределение» ЦВЗ по области изображения. Ее использование может рассматриваться, как реализация разнесения информации по параллельным каналам. Кроме того, эта функция имеет определенную пространственную структуру и корреляционные свойства, использующиеся для противодействия геометрическим атакам.
Другое возможное описание процесса внедрения получим, представив стегосистему как систему связи с передачей дополнительной информации (рисунок 1.2) . В этой модели кодер и декодер имеют доступ, помимо ключа, к информации о канале (то есть о контейнере и о возможных атаках). В зависимости от положения переключателей А и Б выделяют четыре класса стегосистем (подразумевается, что ключ всегда известен кодеру и декодеру).
Рисунок 1.2 – Представление стегосистемы, как системы связи с передачей дополнительной информации
I класс: дополнительная
информация отсутствует (
Информация о работе Стеганографические методы сокрытия информации