Академический Документы
Профессиональный Документы
Культура Документы
текст курсовой
текст курсовой
Введение…………………………………………………………………………..2
2
Введение
3
1. КРАТКИЙ ОБЗОР МЕТОДОВ СТЕГАНОГРАФИИ
4
· потенциальный противник должен быть лишен каких-либо технических и
иных преимуществ в распознавании или раскрытии содержания тайных
сообщений.
5
Сокрытие в межформатных пространствах файла контейнера – наиболее
простой из перечисленных способов скрытия файла-сообщения. Чаще всего
нужную информацию вписывают в пустые или изначально нечитаемые области
файла-контейнера. Чаще всего сообщение записывается в конец файла или
между его блоками. Так же возможно использование «междустоковых»
областей, файл-сообщение кодируется нуль-символами и располагается их
между маркерами «Конец строки» и «перенос каретки». Данные способы
наиболее просты в реализации, но и наиболее уязвимы. Данный метод
приводит к увеличению объема файла-контейнера, что делает его наиболее
подозрительным.
Сокрытия-маскировки используют непосредственно служебные области и
специальные блоки файла-контейнера. Основной принцип данного подхода
заключается в том, чтобы «выдать» файл-сообщение за всевозможную
служебную информацию файла-контейнера. Способов создания фальшивых
областей или данных довольно много. Наиболее популярными для большого
числа различных форматов можно считать следующие: сокрытие в полях
спецификаций файла-контейнера, сокрытие в полях, зарезервированных для
расширения, сокрытие с использованием свойств, не отображаемых полей
файла-контейнера.
Сокрытия с использованием атрибутов и свойств сжимаемых потоков файла-
контейнера. Множество этих методов нельзя назвать универсальным.
Принципы упаковки (сжатия) и хранения цифровых данных в различных
форматах имеют принципиальные организационные и качественные отличия.
Возможности использовать «слабые места» технологии можно найти
практически в каждом формате. (Быков С.Ф. статья)
Сокрытия с использованием свойств данных изображения файла-
контейнера. Данный метод существенно отличается от вышеперечисленных, в
данном случае работа проводится с самим изображением, а не посредством
возможностей используемой технологии их сжатия и хранения. В целом они
6
основаны на особенностях и несовершенствах человеческих органов чувств,
видоизменяя исходную картинку так, чтобы изменение это было не различимо
человеческим зрением. Существует несколько подходов, касающихся данного
метода: сокрытие в данных самого изображения, сокрытие с использованием
цветовой палитры, сокрытие с использованием дополнительных изображений.
7
встраивание в изображение-контейнер можно осуществлять при помощи
классических методов компьютерной стеганографии: например, LSB-метода
(Least Significant Bit). Дело в том, что форматы со схемой смешения RGB
кодируют каждую точку рисунка тремя байтами. Каждая такая точка состоит из
аддитивных составляющих: красного, зеленого, синего. Изменение каждого из
трех наименее значимых битов приводит к изменению менее 1% интенсивности
данной точки, что (как правило) не обнаруживается визуально. Получается, что
в этом случае данный метод позволяет скрывать в стандартной графической
картинке объемом 800 Кбайт около 100 Кбайт информации. Тем не менее
автоматически привносится элемент случайности, нарушающий статистику
изображения, что может быть обнаружено во фрагменте однотонной заливки
простой программкой посредством статистического анализа.
8
либо «вплавляется» в него. В нелинейных методах встраивания информации
используется скалярное либо векторное квантование. Среди других методов
интерес представляют методы, использующие идеи фрактального кодирования
изображений. К аддитивным алгоритмам можно отнести такие, как А17, А18 ,
А21 и другие.
9
предварительная обработка ЦВЗ — вычисление его обобщенного Фурье-
преобразования. Это повышает помехоустойчивость. Первичную обработку
часто производят с использованием ключа — для повышения секретности.
Потом водяной знак «укладывается» в контейнер (например, путем изменения
младших значащих бит). Здесь используются особенности восприятия
изображений человеком. Широко известно, что изображения имеют огромную
психовизуальную избыточность. Глаза человека подобны низкочастотному
фильтру, который пропускает мелкие элементы изображения. Наименее
заметны искажения в высокочастотной области изображений. Внедрение ЦВЗ
также должно учитывать свойства восприятия человека.
10
2) Метод LSB
Суть этого метода заключается в замене последних значащих битов в
контейнере (изображения, аудио или видеозаписи) на биты скрываемого текста.
Разница между пустым и заполненным контейнерами должна быть невидима
человеческому глазу. Методы LSB являются неустойчивыми ко всем видам
атак и могут быть использованы только при отсутствии шума в канале передачи
данных.
Все методы LSB являются аддитивными (A17, L18D).
Другие методы скрытия информации в графических файлах ориентированы
на форматы файлов с потерей, такие, как JPEG. В отличие от LSB они более
устойчивы к геометрическим преобразованиям. Это получается за счёт
варьирования в широком диапазоне качества изображения, что приводит к
невозможности определения источника изображения.
11
2 РАЗРАБОТКА ПРИЛОЖЕНИЯ
2.1 Разработка блок-схемы алгоритма
В качестве исходных данных в алгоритме используется изображение в
формате bmp, размер которого может варьироваться, а также текст, который
необходимо зашифровать. Разрабатываемое приложение состоит из двух
частей: первая часть – собственно зашифровка текста в изображении, вторая –
его декодирование для проверки полученного результата.
Словесное описание алгоритма:
1 часть
1. Начало
2. Загрузить изображение
3. Загрузить текст сообщения в двоичном коде
4. Выбрать матрицу, в которой будет проведена зашифровка текста
5. Рассчитать размер матрицы
6. Если размер изображения превышает размер кодируемого текста, то
перейти к п.7
7. Перевести матрицу из десятичной системы счисления в двоичную
8. В последний бит каждого пикселя рабочей матрицы записать бит
информации из скрываемого сообщения
9. Перевести матрицу с закодированным изображением в десятичную
систему счисления
10. Записать измененное изображение
11. Вывести на экран исходное и полученное в результате зашифровки
изображения сообщение
12. Записать полученное изображение в файл
13. Конец
2 часть
1. Начало
12
2. Загрузить изображение, в котором зашифрован текст
3. Выбрать матрицу, в которой зашифрован текст
4. Создать цикл от первого значения матрицы до последнего бита
закодированного текста
5. Перевести матрицу в двоичный код
6. В новый массив записать все переведенные значения
7. Вывести полученный массив
8. Конец
В качестве кодируемого текста используется слово LISA. После перевода в
двоичный код с помощью таблицы ASCII-кодов слово будет выглядеть
следующим образом: 0 1 0 0 1 1 0 0 0 1 0 0 1 0 0 1 0 1 0 1 0 0 1 1 0 1 0 0 0 0 0 1. В
двоичном коде текста используется 32 символа.
начало
загрузить матрицу
R=X(:,:,1)
Рассчитать размер
матрицы: [a,b]=size(R)
1
13
1
да нет
a>32
for i=1:1:32
A=dec2bin(R(i,1),8)
«ввести изображение
A(8)=dec2bin(F(i),1) большего размера
R(i,1)=bin2dec(A)
X_n=X
X_n(:,:,1)=R
конец
Описание переменных:
X – загружаемое изображение, представленное в виде матрицы.
F – массив, содержащий биты текста, который будет зашифрован.
R – матрица RED, в которой будет произведена зашифровка текста.
[a, b] – размер матрицы RED.
14
A – матрица R, переведенная в двоичный код и представленная в виде матрицы
с восемью столбцами.
X_n – матрица, полученная в результате кодировки изображения
начало
R=X(:,:,1)
for i=1:1:32
A=dec2bin(R(i,1),8)
F(i)=A(8)
конец
Описание переменных:
X – загружаемое изображение, представленное в виде матрицы.
R – матрица RED.
A – матрица R, переведенная в двоичный код и представленная в виде матрицы
с восемью столбцами.
15
F – массив, представляющий собой двоичный код зашифрованного в
изображении сообщения.
2 часть:
clear
16
clc
X=imread('C:\Users\Лиза\Desktop\rty2.bmp');
R=X(:,:,1);
for i=1:1:32
A=dec2bin(R(i,1),8);
F(i)=A(8);
end;
F
17
Рис.2 Скриншот выполненной второй части приложения
18
Рис.4 Работа с изображением 33x33 с изменением старшего разряда
19
Заключение
Стеганография, несмотря на свою более чем тысячелетнюю историю,
активно развивающаяся область науки. В настоящее время, когда
компьютеризация приобрела глобальные масштабы, проблема сокрытия
информации от несанкционированного доступа, в частности с помощью
компьютерной стеганографии, становится все более актуальной.
В ходе работы была разработана программа для зашифровки текста в
изображении методом LSB. Поставленная цель была достигнута. Программа
была протестирована с использованием различных размеров изображений, а
также с помощью замены старшего разряда матрицы контейнера. Были
получены следующие результаты:
1. Преобразованное с помощью разработанного приложения
изображение внешне неотличимо от исходного при использовании
изображений как большого, так и достаточно малого размера;
2. При замене старшего разряда вместо последнего изображение-
контейнер искажается достаточно сильно, чтобы стать заметным
человеческому глазу.
20
Список использованных источников:
5) http://ru.wikipedia.org/wiki/%D1%F2%E5%E3%E0%ED%EE%E3%
F0%E0%F4%E8%FF
6) http://revolution.allbest.ru/programming/00218239_0.html
21