Скачать 1.58 Mb.
|
Удаление подписи позволит нарушителю отказаться от авторства, либо ввести в заблуждение законного получателя относительно авторства сообщения. Система ЦВЗ проектируется таким образом, чтобы исключить возможность подобных нарушений. Как видно из рис., применение ЦВЗ не ограничивается приложениями безопасности информации. Основные области использования технологии ЦВЗ могут быть объединены в четыре группы: защита от копирования (использования), скрытая аннотация документов, доказательство аутентичности информации и скрытая связь. Встраивание сообщений в незначащие элементы контейнера. Цифровые изображения представляют из себя матрицу пикселов. Пиксел – это единичный элемент изображения. Он имеет фиксированную разрядность двоичного представления. Например, пикселы полутонового изображения кодируются 8 битами (значения яркости изменяются от 0 до 255). Младший значащий бит (LSB) изображения несет в себе меньше всего информации. Известно, что человек обычно не способен заметить изменение в этом бите. Фактически, он является шумом. Поэтому его можно использовать для встраивания информации. Таким образом, для полутонового изображения объем встраиваемых данных может составлять 1/8 объема контейнера. Например, в изображение размером 512х512 можно встроить 32 килобайта информации. Если модифицировать два младших бита (что также почти незаметно), то можно скрытно передать вдвое больший объем данных. Достоинства рассматриваемого метода заключаются в его простоте и сравнительно большом объеме встраиваемых данных. Однако, он имеет серьезные недостатки. Во-первых, скрытое сообщение легко разрушить. Во-вторых, не обеспечена секретность встраивания информации. Нарушителю точно известно местоположение всего ЦВЗ. Для преодоления последнего недостатка было предложено встраивать ЦВЗ не во все пикселы изображения, а лишь в некоторые из них, определяемые по псевдослучайному закону в соответствии с ключом, известному только законному пользователю. Пропускная способность при этом уменьшается. Рассмотрим подробнее вопрос выбора пикселов изображения для встраивания в них скрытого сообщения. Скрываемое сообщение не должно изменять статистики изображения. Для этого, в принципе возможно, располагая достаточно большим количеством незаполненных контейнеров, подыскать наиболее подходящий. Теоретически возможно найти контейнер, уже содержащий в себе наше сообщение при данном ключе. Тогда изменять вообще ничего не надо, и вскрыть факт передачи будет невозможно. Эту ситуацию можно сравнить с применением одноразового блокнота в криптографии. Метод выбора подходящего контейнера требует выполнения большого количества вычислений и обладает малой пропускной способностью. Альтернативным подходом является моделирование характеристик поведения LSB. Встраиваемое сообщение будет в этом случае частично или полностью зависеть от контейнера. Процесс моделирования является вычислительно трудоемким, кроме того, его надо повторять для каждого контейнера. Главным недостатком этого метода является то, что процесс моделирования может быть повторен нарушителем, возможно обладающим большим вычислительным ресурсом, создающим лучшие модели, что приведет к обнаружению скрытого сообщения. Это противоречит требованию о независимости безопасности стегосистемы от вычислительной мощности сторон. Кроме того, для обеспечения скрытности, необходимо держать используемую модель шума в тайне. А как нам уже известно, нарушителю неизвестен должен быть лишь ключ. В силу указанных трудностей на практике обычно ограничиваются поиском пикселов, модификация которых не вносит заметных искажений в изображение. Затем из этих пикселов в соответствии с ключом выбираются те, которые будут модифицироваться. Скрываемое сообщение шифруется с применением другого ключа. Этот этап может быть дополнен предварительной компрессией для уменьшения объема сообщения. Задание. 1.Прослушать обучающий курс преподавателя в лекционном классе. 2.Изучить возможности методов скрытия текстовой информации в графических и аудиофайлах. 2.1 в файлах расширения .bmp. 2.2 в файлах расширения .wav. Практическая работа. 1. Создать на флеш-накопителе папку «Стеганография». 2. Разместить в папку «Стеганография» свою графический файл с фотографией формата .jpg, проименовать его собственной фамилией. 3. Создать 2 копии графического файла.(В них будет помещаться текстовая информация). 4. Создать текстовый файл в текстовом редакторе, сохранить в папку «Стеганография». Заполнить текстовый файл собственными персональными данными: - Ф.И.О. студента; - номер группы; - дата выполнения работы. 5. На рабочем столе компьютера найти папку «Cript». Инсталлировать файл sss6int.exe Запустить программу «Steganos security». Запустить приложение «Steganos file manager». 6. Выполнить последовательность команд: < new> – < Add file> – выбрать текстовый файл. – – – выбрать копию№1 графического файла, в который будет вложен текстовый файл – <�сохранить>, <�заменить>, ввести и подтвердить собственный пароль. 7. В «Блокноте» создать файл с названием «Пароль», сохранить в папке «Стеганография». 8. Проверить вложение. Открыть копию№1 графического файла с применением «Steganos file manager» : , проверить правильность вложения. 9. Выйти из программы «Steganos security». Сравнить полученный графический файл с текстовым вложением с исходным файлом: - визуально на экране монитора; - сравнить размер исходного файла и копии с вложенным тектовым контейнером. Сделать выводы. 10. С исходного графического файла сделать копию №2, в редакторе Paint пересохранить копию№2 в расширении .bmp, повторить пункты инструкции 6.-9. для расширения копии№2. 11. Самостоятельно скрыть текстовое сообщение в аудиофайле с расширением .wav 12. Занести результаты выполнения практической работы в текстовый файл «Отчет», сохранить в папку «Стеганография» 13. Сдать результаты выполненной работы преподавателю. Контрольные вопросы к практической работе «Изучение скрытия информации методами стеганографии». 1.Назвать направления развития цифровой стеганографии, цели, задачи, примеры использования. 2. Описать где сохраняются контейнеры с информацией в графических, аудио и видео файлах. 3. Определить требования к стеганографическим алгоритмам. Практическая работа №2 «Бинарная арифметика. Модульная арифметика» Цель работы: изучить методы бинарной и модульной арифметики применяемые при кодировании и шифровании информации. Краткие теоретические и учебно-методические материалы по теме практической работы. Рассмотрим алгебраическое сложение двоичных чисел по правилам арифметики с плавающей запятой. Термин «алгебраическое сложение» подразумевает сложение двух чисел, каждое из которых может быть как положительным, так и отрицательным. Исходными данными в задании являются два числа в двоичной системе счисления, записанные в естественной форме, и параметры разрядной сетки, в рамках которой предстоит реализовать их алгебраическое сложение. Поэтому выполнение задания начинается с приведения чисел к нормализованному виду с целью размещения их в заданной разрядной сетке. После этого приступаем к алгебраическому сложению этих чисел. В общем случае сложение и вычитание с плавающей запятой состоит из следующих этапов: – сравнение и последующее выравнивание порядков чисел; – перевод мантисс слагаемых в инверсные модифицированные коды; – сложение кодов мантисс вместе со знаковыми разрядами; – исправление нормализации результата (если требуется); – перевод результата в прямой код (если требуется); – округление результата (если требуется); – выдача результата с учетом порядка. Выполняя сложение мантисс в обратных кодах, следует помнить, что здесь определена операция циклического переноса: единица переноса из знакового разряда прибавляется к младшему разряду мантиссы. В случае применения дополнительных кодов, единица переноса отбрасывается. Кроме того, важным моментом после сложения мантисс является диагностика знака (следовательно, кода) полученного результата. В этом поможет приведенная ниже таблица возможного содержимого знаковых разрядов: 00 – сумма положительная, код прямой, переполнения нет; 01 – сумма положительная, код прямой, есть переполнение; 11 – сумма отрицательная, код инверсный, переполнения нет; 10 – сумма отрицательная, код инверсный, есть переполнение. В случаях, когда есть переполнение разрядной сетки мантиссы, выполняется исправление нормализации результата, заключающееся в сдвиге мантиссы вправо и исправлении порядка. Рассмотрим теоретические позиции на примере. Выполнить алгебраическое сложение чисел по правилам двоичной арифметики с плавающей запятой: 100,01 + (-11,01). Выполнение. Возьмем разрядную сетку, в которой 3 разряда отводится для записи порядка, а 5 под мантиссу и занесем в нее числа: А = 100,01 (2) = 0,10001 * 23 = 0 011 0 10001 B = -11,01 (2) = -0,1101 * 22 = 0 010 1 11010 Выполняем А + B , где А = 0 011 0 10001 B = 0 010 1 11010 1. Приведение к общему (большему) порядку: А = 0 011 0 10001 B = 0 011 1 01101 2. Сумма мантисс в модифицированных машинных кодах с учетом циклического переноса: 3. Перевод результата в прямой код: не требуется. 4. Исправление нормализации результата: А + B = 0 011 0 00100 = 0 001 0 10000 5. Округление : не требуется. Ответ : А+ B = 0 001 0 10000 = 0, 100 · 21 = 1,00(2). Задание. 1.Прослушать обучающий курс преподавателя в лекционном классе. 2.Изучить возможности методы бинарной арифметики применяемые при кодировании и шифровании информации. Выполнить вычисления №1-10. 3. Выполнить вычисления методом модулярной арифметики №11-20 Практическая работа. №1. Выполнить алгебраическое сложение чисел по правилам двоичной арифметики с плавающей запятой. 10,01+(-100,11) №2. Выполнить алгебраическое сложение чисел по правилам двоичной арифметики с плавающей запятой. 1011,1+(-110,11) №3. Выполнить алгебраическое сложение чисел по правилам двоичной арифметики с плавающей запятой. 11,01+(-100,10) №4. Выполнить алгебраическое сложение чисел по правилам двоичной арифметики с плавающей запятой. 101,01+(-10,11) №5. Выполнить алгебраическое сложение чисел по правилам двоичной арифметики с плавающей запятой. 10,1+(-1010,1) №6. Выполнить алгебраическое сложение чисел по правилам двоичной арифметики с плавающей запятой. 10,01+(-100,11) №7. Выполнить алгебраическое сложение чисел по правилам двоичной арифметики с плавающей запятой. 11,011+(-100,01) №8. Выполнить алгебраическое сложение чисел по правилам двоичной арифметики с плавающей запятой. 101,01+(-0,11) №9. Выполнить алгебраическое сложение чисел по правилам двоичной арифметики с плавающей запятой. 11,1+(-101,1) №10.Выполнить алгебраическое сложение чисел по правилам двоичной арифметики с плавающей запятой. 10,01+(-11,01) №11. 3 mod99 №12. 234mod56 №13. 654 mod18 №14. 8764mod28 №15.87631mod765 №16 367 mod21 №17 116 mod115 №18 263mod7 №19 990mod100 №20 1 mod2 Контрольные вопросы к практической работе
Практическая работа №3 «Применение методов шифрования перестановкой» |
Методические указания для студентов по выполнению практических работ... «Применение программно-аппаратных, инженерно-технических методов и средств обеспечения информационной безопасности телекоммуникационных... |
Методические указания для студентов по выполнению практических работ... «Применение программно-аппаратных, инженерно-технических методов и средств обеспечения информационной безопасности телекоммуникационных... |
||
Методические указания по выполнению Методические указания по выполнению практических работ являются частью основной профессиональной образовательной программы по мдк... |
Методические указания по выполнению практических работ адресованы... Методические указания для выполнения практических работ являются частью основной профессиональной образовательной программы огбоу... |
||
Методические указания по выполнению практических занятий адресованы обучающимся Методические указания для выполнения практических занятий являются частью основной профессиональной образовательной программы гбпоу... |
Методические указания для студентов по выполнению лабораторных работ... Лабораторная работа 4, 5 Исследование регистров, счетчиков и дешифраторов Лабораторная работа 6, 7 Исследование генератора псевдослучайной... |
||
Сборник методических указаний для студентов по выполнению лабораторных работ дисциплина «химия» Методические указания для выполнения лабораторных работ являются частью основной профессиональной образовательной программы Государственного... |
Методические указания doc Методические указания по выполнению лабораторно... Данные методические указания для студентов являются частью учебно-методического комплекта по пм 01. «Техническое обслуживание и ремонт... |
||
Методические указания для студентов по выполнению лабораторных и... Методические указания для студентов по выполнению лабораторных и практических работ |
Методические указания к практическим работам являются частью основной... Автономная некоммерческая профессиональная образовательная организация «уральский промышленно-экономический техникум» |
||
Методические рекомендации по выполнению практических работ по дисциплине «Деловой русский язык» «Деловой русский язык» предназначены для студентов средних профессиональных учебных заведений, реализующих фгос среднего (полного)... |
Методические рекомендации по выполнению практических работ по дисциплине... «Русский язык и культура речи» предназначены для студентов средних профессиональных учебных заведений, реализующих фгос среднего... |
||
Методические указания для выполнения практических работ по общепрофессиональной... Методические указания для выполнения практических работ по общепрофессиональной дисциплине являются частью программы подготовки специалистов... |
Методические указания по выполнению практических работ по учебной дисциплине Методические указания для выполнения практических работ разработаны на основе программы учебной дисциплины «Устранение и предупреждение... |
||
Методические указания по выполнению практических и лабораторных работ... Учебно-методическое пособие предназначенодля студентов 3 курса, обучающихся по профессии 23. 01. 03 Автомеханик. Пособие содержит... |
Область применения программы Программа факультатива является частью... Место дисциплины в структуре основной профессиональной образовательной программы |
Поиск |